hier downloadbaar

Veilig computer gebruik
Computerbedreigingen en maatregelen daartegen.
In dit pamflet wordt nader ingegaan op bedreigingen van het ongestoorde computergebruik, zoals ik
- de schrijver van dit pamflet - één en ander ervaar. Deze bedreigingen komen zowel van buitenaf,
b.v. via internet, CD’s etc. als van binnenuit door de relatieve instabiliteit van het Windows besturingssysteem en de gevaarlijke standaardopslagplek die Microsoft toekent. Op beide vormen van
bedreiging wordt ingegaan en voor zover mogelijk worden oplossingen aangegeven. Waar mogelijk wordt gratis beschikbare software aangeraden. Deze is vaak vrijwel identiek met de betaalde
versie maar bepaalde handigheidjes ontbreken dan en soms is er geen gratis oplossing en zul je aan
een betaalde moeten….. Maar dat is altijd beter dan een computer die het niet fijn doet.
Druk de Ctrl-toets in en klik op het onderwerp dat je wil lezen om er direct naar toe te gaan.
Inhoudsopgave
Inleiding................................................................................................................................................1
Er mag maximum één virusscanner actief zijn................................................................................2
Software alleen downloaden bij de maker.......................................................................................2
Gevaren.................................................................................................................................................3
Oplossingen om al dit soort ellende zo veel mogelijk tegen te gaan....................................................8
Betaalde beveiligingsprogrammatuur tegen malware........................................................................10
Gratis beveiligingsprogrammatuur tegen malware.............................................................................12
Firewall...............................................................................................................................................13
Wachtwoorden....................................................................................................................................15
Sterke wachtwoorden maken......................................................................................................16
Windows maakt er een rommeltje van...............................................................................................18
SPAM.................................................................................................................................................21
Privacy en internet…..........................................................................................................................23
"Hoe komen ze aan mijn gegevens?".............................................................................................23
Recht op verzet..............................................................................................................................23
Browserkeuze.....................................................................................................................................25
Beveiligen gegevens op je harde schijf..............................................................................................26
Back-up programma Karens Replicator........................................................................................26
Mijn documenten (XP) Documenten (Vista, W7) veiligstellen op aparte partitie.............................29
Aanmaken extra partitie met EASEUS Partition Manager............................................................29
Easeus Partition Manager gebruiken.............................................................................................30
Een paar adviezen “om de snelheid er een beetje in te houden”........................................................34
Opstartbeheer.................................................................................................................................34
Defragmenteren.............................................................................................................................34
Regelmatig opruimen.....................................................................................................................34
Defragmenteren met SmartDefrag.....................................................................................................35
Ccleaner..............................................................................................................................................38
Wise Care 365....................................................................................................................................45
Revo uninstaller..................................................................................................................................48
Tot slot je computer zo goed mogelijk en gratis beschermen............................................................53
Avast..............................................................................................................................................53
Wat te doen als onverhoopt toch een virus binnendringt.............................................................59
De Comodo Firewall Free..............................................................................................................61
Spybot Search & Destroy...................................................................................................................64
Netwerkbeveiliging............................................................................................................................68
Wat is nu een netwerk en hoe installeer je dat...............................................................................69
Wat is een router en wat doe je daarmee.......................................................................................69
Het instellen van een draadloos netwerkje....................................................................................72
De computer(s) instellen voor draadloos netwerkgebruik.............................................................73
Het instellen van een bedraad netwerkje en printers en/of bestanden delen.................................75
Het instellen van een netwerkje via wandcontactdozen (“stopcontacten”)...................................78
Enige programma’s die in dit pamflet worden genoemd:
Druk de Ctrl-toets in en klik op de programmanaam dat je wil lezen om er direct naar toe te gaan.
Adblock Plus
Avast Antivirus Free
Avast! Internet Security, betaal versie
AVG Free
Ccleaner
Comodo Internet Security, betaal versie
Comodo Internet Security Free
Comodo Firewall
DoNotTrackMe
Easeus partitiemanager
Karens Replicator
Kaspersky Internet Security
LastPass
McAfee Internet Security
McAfee Site Advisor
Norman Internet Security
Norton/Symantec Internet Security
Outpost Firewall
Revo uninstaller
SPAMfighter
Spybot S&D
Software alleen downloaden bij de maker
Windows Defender
Windows update
ZoneAlarm Firewall Free.
Disclaimer:
Dit pamflet is zo zorgvuldig mogelijk samengesteld en waar mogelijk/noodzakelijk is bronvermelding gedaan.
Belangrijk te weten: De inhoud van dit pamflet is gemaakt op laptops met Windows 7 Ultimate 32-bits en
Windows 7 Professional 32-bits als besturingssysteem. Het kan daardoor voorkomen dat bij andere Windows versies en met name 64-bits versies een aantal zaken een beetje anders gaan. In principe echter blijft
alles wat hier wordt geschreven bruikbaar.
Ondanks zo zorgvuldig mogelijke opbouw van dit pamflet kan ik er niet voor instaan dat er in de loop van de
tijd zaken veranderen, waardoor het onderstaande niet meer of niet meer helemaal klopt. In de vele jaren dat
ik dit soort documenten samenstel is het vaak voorgekomen dat er plotseling veranderingen waren en ik zie
geen kans die allemaal bij te houden.
Ook dient in aanmerking te worden genomen dat dit alles de weergave is van mijn persoonlijke ervaringen
met het werken met computers met Microsoft Windows als besturingssysteem. Die ervaringen kunnen bij de
lezer flink afwijken door velerlei oorzaken. Het is daarom goed mogelijk dat een lezer een afwijkende mening heeft over de inhoud van dit pamflet en daar heb ik vrede mee want in “Windowsland” kun je langs veel
verschillende wegen hetzelfde bereiken; ik verwacht datzelfde van de lezer.
Wie het er niet mee eens is zou mij dat kunnen laten weten via e-mail. Ook zou ik het op prijs stellen als er
fouten in dit pamflet voorkomen of zaken niet meer actueel zijn daarvan op de hoogte te worden gebracht.
Mijn e-mail adres is: [email protected] (de A en de Z verwijderen levert het echte email adres op; die extra
A en Z zijn een anti-SPAM-maatregel).
Versie juni 2014 (laatste aanpassingen: 20 juni 2014).
Computerbedreigingen, een overzicht.
blad 1 van 84.
_________________________________________________________________________________________________________________________
Inleiding.
Zoals bijna bij alles, zijn er ook schaduwkanten aan het computer en internet gebruik. Iedereen
heeft wel eens gehoord van computervirussen. Minder bekend zijn de begrippen spyware, Trojan
horses of Trojans, phishing en hacking. Meer en meer neigt men er naar toe om dit alles onder de
noemer “malware” te rangschikken. Ook kan Windows zelf een hoop ellende veroorzaken bij “system crashes”; ook daar wordt uitvoerig op in gegaan, immers is dat ook een bedreiging die je liever
niet ervaart.
In dit pamflet wordt een aantal zaken op veiligheidsgebied met de PC met Microsoft Windows als
besturingssysteem beschreven. In princiep heeft e.e.a. betrekking op Windows 7, maar is ook
bruikbaar voor andere Windows versies (al moet soms even worden gezocht waar iets staat).
Het is en blijft echter aan de gebruiker zelf om te zorgen dat er geen problemen
ontstaan.
Bij twijfel over een website: niet bezoeken! Zeker nooit ingaan op virusmeldingen van een website
want die website plaatst bijna gegarandeerd een virus in je computer!!!
Bij twijfel over een e-mail ook van bekenden)* en vooral een bijlage bij een e-mail: niet openen
maar weggooien…. Is de e-mail wel voor je bedoeld en werd een reactie verwacht dan zul je gegarandeerd een verzoek om te reageren ontvangen......
)* Ook van bekenden? Ja, want jaren geleden alweer ontving iemand, waar ik bij op bezoek was, een e-mail met (virus)bijlage van ene [email protected]. Laat dat e-mailadres [email protected] nu een oud en in ongebruik geraakt emailadres van mij zijn geweest…. Door overstappen naar een andere provider was het in ongebruik geraakt maar op
één of andere manier had een SPAM-verspreider het te pakken gekregen. De reactie hierop van KPN was verbluffend:
zij konden er niets aan doen want ik zou wel slordig zijn geweest en dat terwijl ik er niet meer bij kon vanaf de dag dat
ik geen abonnee meer was van KPN/Het Net.
En als het een keer misgaat met zo’n website geval of besmette e-mail: laat je computer scannen op
malware; en dat kan wel heel wat uren in beslag nemen als je een volledige scan doet. Eventueel
ook nog met een online scanner
Bij haperen van Windows: voorzichtigheid is geboden. Kortom:
Denk na voordat je iets doet, en zeker als je niet weet wat je moet doen.
Heel uitgebreid is er goede informatie van de NL-overheid over malware beschikbaar op de websites: http://waarschuwingsdienst.nl (Waarschuwingsdienst) en https://www.ncsc.nl/ (Nationaal
Cyber Security Centrum); bovendien is actuele informatie te vinden op Security.nl: http://www.security.nl.
Veel informatie over vooral problemen met computergebruik vind je op diverse internetfora. Ik
noem er, naast SeniorWeb Clubs, téén die ik ken omdat ik er zelf lid van ben en twee andere die
veel informatie bieden.
Voor deelname aan deze fora, dus b.v. het stellen van vragen, moet je wel aanmelden om vragen te
kunnen stellen. Je moet dan een gebruikersnaam en een wachtwoord kiezen en opgeven. Als de
gebruikersnaam, die je wilt gebruiken, al bezet is krijg je daarvan een melding en moet je een andere/aangepaste gebruikersnaam kiezen.
N.B. Als je een vraag hebt, probeer dan eerst via de zoekfunctie (“Zoeken”) van het betreffende forum een antwoord te vinden. Omdat deze fora, m.u.v. SeniorWeb Clubs, al heel lang bestaan is er
al een enorme hoeveelheid informatie beschikbaar en het wordt door de meeste deelnemers niet zo
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, een overzicht.
blad 2 van 84.
_________________________________________________________________________________________________________________________
gewaardeerd als je b.v. een vraag stelt waarop een week eerder al iemand een antwoord had gegeven.
• SeniorWeb Clubs, Club Veiligheid.
• Helpmij.nl (doorklikken boven in naar het forum) zegt al genoeg dunkt mij als je de naam
ziet.
• Op de website van Pieter Manders zijn talloze wetenswaardigheden over en over het gebruik van (Windows) computers te vinden. Aan deze website is ook een heel goed forum
verbonden waar je met vragen terecht kunt.
• De website van Menno Schoone is ook een aanrader voor mensen die op het gebied van
Windows tegen problemen aan lopen of over bepaalde onderwerpen meer willen weten.
Voor deze fora is aanmelding verplicht en voor de Clubs ook het lidmaatschap van SeniorWeb.
Je kunt bij de Waarschuwingsdienst een abonnement nemen om per e-mail op de hoogte te worden
gebracht van nieuwe ontwikkelingen of wel potentiële ellende. Doe dat direct want een gewaarschuwd mens telt voor twee. Overigens is de frequentie van berichten de laatste jaren verrassend
laag.
Security.nl biedt de mogelijkheid in te schrijven op een wekelijkse nieuwsbrief. Een zeer nuttige
nieuwsbrief, die wel veel nieuws biedt op computerbeveiligingsgebied.
Er mag maximum één virusscanner actief zijn.
Wat hier nog thuis hoort is dat er nooit twee antivirusprogramma’s tegelijk actief mogen zijn op
een computer. Door de werkwijze zouden die elkaar namelijk kunnen tegenwerken en dat wil je
niet hebben want je heft a.h.w. een (deel van) je bescherming op!
Wil je van een anti-virusprogramma af dan moet dat via een, op het internet bij de softwaremaker te
verkrijgen, “Verwijderinggereedschap” (Removal tool). Gebruik je dat niet dan kunnen er resten
van de te verwijderen software achterblijven en die kunnen storen bij andere beveiligingsproducten. Op de gebruikelijke manier verwijderen via het Configuratiescherm is niet afdoende!!
Op veel nieuwe (merk)computers en laptops is b.v. een tijdelijk (60 dagen) te gebruiken versie van
Norton voorgeïnstalleerd (levert fabrikant Symantec een beetje geld op omdat Norton hoopt dat
men na die 60 dagen een abonnement zal nemen); ook die raak je alleen kwijt met het Norton Verwijderinggereedschap” (Removal tool). Hier is het voor Norton te vinden. De tool van de softwaremaker gebruiken is de enige goede manier.
Software alleen downloaden bij de maker.
Software downloaden doe je bij de maker ervan of als die je doorstuurt naar b.v. Dowload.com
daar. Maak geen gebruik van anderen zoals b.v. Softronic want dan kun je zo ongeveer wachten op
ingevoegde ellende (malware).
Redelijk tot volledig veilig zijn, naar mijn ervaring, alleen:
•
Cnet-download.com (Engels, kies als die optie aanwezig is, onder het groene vakje met
“Download now”: de “Direct download” link, dan kom je bij de maker van de software uit),
•
Filehippo (Engels) en
•
De Gratissoftwaresite (Nederlands).
Dit zijn vertrouwde websites den software zo veel mogelijk controleren en er ook een korte uitleg
bij geven over de werking van die software.
Hierboven zijn teksten in het blauw te zien. Dat zijn z.g. hyperlinks (ook links genoemd). Door er op te klikken ga je
direct naar de website of het hoofdstuk dat wordt genoemd.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, een overzicht.
blad 3 van 84.
_________________________________________________________________________________________________________________________
Gevaren.
Voordat wij beginnen te kijken wat de diverse internetbedreigingen zijn een eerste opmerking. Het
komt voor dat je een e-mail of andere waarschuwing krijgt, dat er een virus of andere malware in je
computer is geconstateerd. Er wordt je dan aangeraden een “verwijderingstool” (tool = gereedschap) te downloaden en te installeren of een bepaalde website te bezoeken om dit virus/deze malware te verwijderen. En dat is precies wat je nooit moet doen: door te doen wat je wordt gevraagd
breng je het virus/de malware zelf in je computer aan en wellicht zou je een waarschuwing van de
geïnstalleerde beveiligingssoftware negeren want dit is toch een serieuze zaak. Hoewel ik er tot nu
toe zelf geen ervaring mee heb (ik trap er gewoon niet in) is het verstandig dit soort zaken goed in
de gaten te houden.
Mocht je beschermingssoftware een virus/malware niet opmerken zou je er van uit moeten kunnen
gaan dat je beschermingssoftware niet bij de tijd is en die kans in heel klein als je de updates goed
bijhoudt. Gewoonlijk zal de AV-software automatisch worden geüpdatet en dan is het risico van
een malware besmetting erg klein (hoewel dat nooit uit te sluiten is).
De bekendste malware wordt hieronder toegelicht. In feite doet het spul allemaal min of meer hetzelfde: proberen jou als internetgebruiker òf dwars te zitten òf je computer te misbruiken voor
kwalijke praktijken van derden òf beide tegelijk. Een niet uitputtende maar wel redelijk volledige
lijst van malware anno 2014 volgt hieronder:
Malware, is een verzamelnaam voor allerlei ”malicious software”. Het Engelse malicious betekent
in onze taal: kwaadaardig…… Meer hoef ik aan dat woord niet toe te voegen lijkt mij.
Een virus is een programma dat op één of ander manier in een PC wordt genesteld om dingen te
doen, die de eigenaar (liever) niet wil. In het meest extreme geval kan een virus de computer software en zelfs de hardware beschadigen. Dan rest niet anders dan de software of zelfs het gehele besturingssysteem of hardware onderdelen of zelfs de hele PC te vervangen; gelukkig komt dit laatste
soort virus nauwelijks voor op dit moment.
De meeste virussen zijn vooral irritant. Soms wissen zij bestanden of maken Windows onklaar. De
laatste tijd verzenden ze vooral e-mails uit je PC zonder dat je daar zelf weet van hebt. Als daardoor erg veel e-mail verkeer wordt gegenereerd, zoals dat wordt genoemd, kun je een waarschuwing van je provider verwachten. In het ergste geval zegt hij je contract op en je kunt niet meer via
die provider op het internet.
Spyware doet wat het woord zegt, deze ongewenste en ook ongevraagd geïnstalleerde software, spioneert. Er wordt bijgehouden wat je surf gedrag is door het bedrijf dat deze software stiekem installeert. Het doel is na te gaan waar je (surf-)interesse(n) liggen. Als men dan een patroon ontdekt
worden die gegevens verkocht aan bedrijven die producten leveren op jouw interessegebied. Die
bedrijven kunnen je dan benaderen via e-mail of zo. Er zijn ruim 1.000.000 spybots bekend !!
Adware is gratis software, maar in tegenstelling met Freeware, moet u genoegen nemen met reclame in beeld. Wilt u dit niet, dan moet u het programma kopen want dat dit niet heeft en vaak ook
wat meer functionaliteit. Door de “reclame banners” verdient de software ontwikkelaar een beetje
geld. Echte adware is niet schadelijk maar in een enkel geval wel irritant. Ook is het soms zo dat
de adware-vrije versie enkele mogelijkheden meer heeft, dit om je aan te sporen de volledige software te kopen.
Freeware is gratis beschikbaar gestelde software. De hierna aangeraden virusscanner Avast! Home Edition
en de Comodo Firewall Free zijn daar een voorbeeld van.
Shareware is oorspronkelijk software waar je een door jezelf bepaald bedrag voor betaalde als je het programma na uitproberen wilde behouden. Tegenwoordig is het meer en meer relatief goedkope software, die
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, een overzicht.
blad 4 van 84.
_________________________________________________________________________________________________________________________
je eerst een bepaalde korte tijd - en soms niet volledig - kunt uitproberen en dan moet betalen om er verder
en/of volledig gebruik van te kunnen blijven maken. Spybot S&D is eigenlijk shareware.
Een Trojan Horse (Trojaans paard) is een virus dat op een normaal programma lijkt. Het virusprogramma heeft dezelfde naam en dezelfde eigenschappen als het echte programma. Maar schijn bedriegt. Zodra het virusprogramma wordt opgestart, doet het zijn vernietigende werk. Ook worden
Trojan Horses door jezelf in de PC geladen. Sommige programma’s heb je nodig om bepaalde dingen te kunnen zien of doen en dat zijn dan geen Trojans (zoals ze ook worden aangeduid); voorbeelden zijn: Adobe Reader, Flash Player, Shockwave Player, Java en Realplayer. Van dit rijtje kun je
Realplayer enigszins zien als een wat spyware-achtige trojan horse; niet echt gevaarlijk maar ook
niet helemaal fris. Helaas een programma, dat je zo nu en dan echt nodig hebt om b.v. muziek te
horen of films te bekijken.
Hacking of hacken is het via een achterdeurtje ongewenst in een computer of een computernetwerk
binnendringen. Meestal met minder goede bedoelingen. Een binnengedrongen hacker kan je computer geheel overnemen en naar harte lust bestanden wissen, programma’s installeren enz.
Windows (vanaf XP) heeft overigens een soort “toegestane hacking mogelijkheid”: Hulp op afstand. Met Hulp op afstand sta je iemand toe mee te kijken in je PC als jij en hij/zij online zijn. In
zo’n geval kan iemand vanachter zij/haar eigen PC zorgen dat dingen, die je niet zelf kunt toch voor
elkaar komen.
Een vorm van hacking is ook het z.g. Keylogging, ofwel elke toetsaanslag op het toetsenbord die jij
doet wordt aan de Keylogger/hacker gezonden. Die kan dan nagaan wat je typte en daar zijn of
haar voordeel mee doen (uiteraard ten koste van jou), b.v. achter je bankrekeningnummer komen of
erger credit card gegevens en gebruikersnamen en wachtwoorden verzamelen.
Bij Phishing doet iemand zich - voornamelijk per e-mail - voor alsof hij een ander is, bijvoorbeeld
een groot bedrijf vertegenwoordigt; hij/zij probeert dan gegevens van je los te peuteren. Of men
laat een website laat zien van een te goeder naam en faam bekend bedrijf maar dat niet is. Een direct verband hiermee wordt de term Spoofing ook gebruikt, zij het dat die term zich vooral richt op
het zich voordoen als een ander en niet meer. Met phishing en ook Spoofing worden voornamelijk
criminele activiteiten ontplooid, waaronder pogingen tot het plunderen van b.v. je bankrekening als
je hun je bankrekeningnummer en Pincode of je creditcard gegevens hebt gegeven. Dat doe je dus
nooit.
Pharming is een tikkeltje lastiger omdat het lijkt alsof je op de website bent waar je naar toe wilt
maar dat is niet het geval want een (meestal) criminele hacker heeft de te bezoeken website gekaapt
en er een doorstuur-hyperlink op gezet naar zijn eigen website met criminele bedoelingen. Meestal
wordt dan - al dan niet via - een betrouwbaar uitziende pop-up gevraagd “ter controle” b.v. je bankrekeningnummer en je PIN-code op te geven. En heus er trappen mensen in!!! Een PIN-code van
een bankpas kan niet worden gecontroleerd want die wordt “random” (ofwel willekeurig) samengesteld door een computer, afgedrukt op een gesloten enveloppe met speciaal papier en aan je toegezonden. Niemand, behalve degene die deze enveloppe opent, kan de PIN-code weten. Bij verlies
moeten daarom èn pasje èn PIN-code worden vervangen. Nogmaals en met nadruk: alleen de computer die de Pincode genereert en aan een bepaalde pas koppelt weet dit op het moment van aanmaak en koppeling. Direct daarna is dit gegeven weg (wordt dus niet opgeslagen). Wijzigen van de
PIN-code is zelden mogelijk en voor zover ik weet biedt alleen ABN AMRO deze mogelijkheid.
Rootkits zijn mijns inziens het gevaarlijkste. Een rootkit is software die wordt aangebracht door
b.v. een hacker om toegang te hebben tot het gehele systeem op de computer. De rootkit nestelt
zich diep, dat wil zeggen op broncode niveau, in het besturingssysteem, zodat het mogelijk is dat
het besturingssysteem instabiel wordt. Rootkits zijn bijna niet te verwijderen zonder de functie van
het besturingssysteem te beschadigen. Overigens zullen particuliere gebruikers zelden met Rootkits
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, een overzicht.
blad 5 van 84.
_________________________________________________________________________________________________________________________
van doen krijgen omdat zij (financieel) niet interessant genoeg zijn.
Root is het Engelse woord voor wortel in de overdrachtelijke zin van “je wortels liggen in Nederland” (voor de eetbare wortel is het woord carrot meer gebruikelijk). Kortom de kern (kernel = pit)
van het besturingssysteem, dat door Microsoft zo veel mogelijk geheim wordt gehouden in tegenstelling tot b.v. Linux waarvan de kern in principe voor iedereen met voldoende kennis wel toegankelijk is.
Rootkits kunnen zowel op kernelniveau als op gebruikersniveau actief zijn. Moderne processoren
verwerken programma’s de in kernelmodus en in de gebruikersmodus af. Programma's in kernelmodus hebben toegang tot het gehele geheugengebied terwijl programma’s in het gebruikersgebied
specifieke geheugensegmenten toegewezen krijgen. Rootkits in de kernel kunnen “doen wat ze willen”. Een rootkit helpt een indringer toegang te hebben tot de computer zonder dat de gebruiker hier
iets van merkt. Daarom moet een virusscanner voorzien zijn van root bescherming; bij de gratis virusscanners heeft Avast de meeste en langjarige ervaring.
Een Wormvirus of Worm komt meestal een met e-mail en kan het internet behoorlijk ontwrichten,
wat dus de bedoeling is. Soms gericht tegen één bedrijf. De meeste wormen genereren heel veel emails naar vooraf door de wormmaker bepaalde e-mail adressen en verstoren daarmee niet alleen
het doel van hun acties maar vertragen het totale internet ook behoorlijk als ze “goed” aanslaan.
Wie slordig e-mailt is behulpzaam bij het verspreiden van wormen. Later in dit pamflet wordt daarop (bij
SPAM op blz. 21) teruggekomen.
Poorten zijn de toegang naar buiten. Alle communicatie, via een intern en/of een extern netwerk,
waaronder bij extern ook internet, wordt door ieder programma via zijn “eigen” poort geregeld.
Backdoors zijn poorten die door een virus, worm of trojan zijn “opengezet” om van buitenaf kwaadaardige zaken op uw PC uit te voeren of, vaak tevens omgekeerd zich via die achterdeur verspreiden. Het wapen hier tegen is een deugdelijke firewall.
Bot of Botje is een afkorting van robot en dat is precies wat er met dat malwareprogramma gebeurt:
gerobotiseerd doet het volstrekt autonoom waarvoor de maker het ding heeft bedoeld en dan niet op
één computer maar liefst op honderdduizenden of meer computers. Hoewel de term "botnet" gebruikt kan worden voor elke groep botst, zoals IRC-bots)*, wordt de term vooral gebruikt voor een
collectie van aan elkaar gekoppelde computers, die software gebruiken welke meestal is geïnstalleerd door een computerworm, Trojaans Paard. De meeste computers, die door deze software worden geïnfecteerd, draaien onder Microsoft Windows, maar andere besturingssystemen kunnen ook
worden aangetast.
)* IRC = Internet Relay Chat ofwel een chat programma van Israëlische oorsprong dat een grote vlucht heeft genomen
omdat het indertijd veel beter en geavanceerder was dan MSN Messenger (wat overigens door Microsoft is beëindigd).
Een botnet heeft altijd een beheerder genaamd een "bot herder". Deze beheerder kan de groep op afstand besturen, vaak via middelen als IRC, meestal met slechte bedoelingen.
Een bot van een botnet draait op een computer meestal op de achtergrond zodat hij niet opvalt, vandaar ook de aanduiding Trojan Horse. Vaak heeft de beheerder van een botnet de beschikking over
een aantal hulpmiddelen om firewalls en buffers op andere computers te omzeilen. Nieuwere bots
kunnen vaak zelf zwakke punten in een computer opzoeken.
Botnets zijn een significant onderdeel geworden van het internet. Veel internetservers blokkeren
botnets. Er zijn al verschillende botnets opgespoord en verwijderd. Zo vond de Nederlandse politie
bijvoorbeeld ooit in Sneek het botnet van een 19-jarige hacker. Deze jongeman heeft inmiddels een
strafblad.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, een overzicht.
blad 6 van 84.
_________________________________________________________________________________________________________________________
Als door een virus of worm of wat dan ook een backdoor is opengezet, hebben “kwaadwillenden”
toegang tot uw PC en kunnen daar allerlei opdrachten laten uitvoeren: uw PC is onbedoeld en ongewild een robot op het internet geworden.
De onderstaande tekst is grotendeels ontleend aan de Wikipedia, een uitstekende vraagbaak op het
internet. Nagenoeg alle hier gehanteerde begrippen zijn er uitgebreid beschreven.
Nu nog even een wat uitgebreider behandeling van Gumblar als illustratie van zo’n brokje ellende.
Half mei 2009 verscheen in de media een bericht over Gumblar, een zogenaamde internetworm die
onder meer zoekresultaten van Google vergiftigt. Misschien vraag je je af: ‘Wat is Gumblar nou eigenlijk?’ En, nog belangrijk: ‘Wat kan ik er tegen doen?’ De Waarschuwingsdienst licht dit graag
toe:
- - - - - - [begin citaat] - - - - - Gumblar is een zogenaamd botnet. Dit botnet dankt zijn naam aan het webadres gumblar.cn dat een
tijd lang door het botnet is gebruikt voor het verspreiden van malware, zoals virussen, wormen, Trojaanse paarden etc.
We zien vanaf juni 2009 een grote toename van het aantal websites die zijn besmet met de Gumblar
code. Je computer kan alleen besmet raken bij het bezoeken van Gumblar-geïnfecteerde websites,
wanneer je niet de laatste updates voor Adobe Reader en Adobe Flash hebt geïnstalleerd (zie weer
eens hoe belangrijk tijdig updaten is!). De kwetsbaarheden die Gumblar misbruikt zijn al enige tijd
door Adobe verholpen. Gebruik dus altijd de laatste versies van deze producten, zodat je computer
niet ook het slachtoffer wordt van Gumblar of welk nieuwer fenomeen op dit gebied is ontwikkeld.
Het doel van de malware is om zoveel mogelijk computers te besmetten en gevoelige informatie
van de deze computers te stelen. Gumblar gaat na infectie van een computer op zoek naar zogenaamde FTP-inloggegevens. FTP wordt vaak gebruikt om websites te updaten. Deze gegevens
worden door Gumblar gebruikt om toegang te krijgen tot de content van allerlei (goed bedoelde)
websites. Webpagina's van deze sites worden vervolgens aangepast. Bezoek je zo’n site, dan krijg
je deze nieuwe malware aangeboden. Dit gebeurt opnieuw via de kwetsbare plekken in Adobe PDF
Reader en Adobe Flash wanneer je zo'n website bezoekt. Op deze manier worden computers geïnfecteerd met de Gumblar code. Ook worden er aanpassingen gedaan in Internet Explorer, de webbrowser. Deze aanpassingen zorgen ervoor dat zoekresultaten in Google worden gemanipuleerd en
verwijzen naar sites waarmee malware verspreid wordt.
Naast het manipuleren van Google-zoekresultaten en het stelen van FTP-inloggegevens zal een besmette computer:
 kunnen worden misbruikt voor het versturen van SPAM
 kan nep-antivirus installeren op de computer.
 kan beveiligingssoftware zoals antivirus en je firewall uitschakelen
- - - - - - [einde citaat] - - - - - SPAM is e-mail die in (zeer)grote oplagen wordt verspreid en waar je meestal alleen last van hebt.
Als je er op in gaat of in zo'n SPAM-email een link aanklikt kom je nagenoeg zeker bij een crimineel uit die je schade zal berokkenen, meestal financiële schade.
Windows kan je ook zeer veel ellende bezorgen. Het besturingssysteem wordt weliswaar door
Microsoft als stabiel verkocht maar is dat lang niet en als er slechts één bit niet meer op zijn plaats
aanwezig is kan dat fenomeen de hele zaak in het honderd jagen…. De reden van een voortdurende
stroom van updates en Service-Packs is niet alleen het gevolg van gedoe van buitenaf maar ook en
vooral van een relatief krakkemikkig geheel dat constant moet worden gerepareerd. Denk nu niet
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, een overzicht.
blad 7 van 84.
_________________________________________________________________________________________________________________________
meteen dat Microsoft er een potje van maakt want zo’n besturingssysteem is een enorm aantal samenwerkende programma’s; zie bij )* hieronder, om een indruk van de gecompliceerdheid van
Windows te krijgen.
Eén bit)* op ettelijke miljarden bits kan de zaak al om zeep helpen en dat is niet leuk maar wel de
realiteit. Als je zelf geen maatregelen neemt om je data, en in dit geval data die je zelf hebt ingevoerd als brieven, foto’s, muziek, films enz., te beschermen kun je die door een z.g. systemcrash
kwijtraken. Er zijn gespecialiseerde bedrijven (in het allerergste geval) of behulpzame “kenners”
(in de “gewone gevallen”) die je data kunnen terughalen, maar de gemiddelde computergebruiker is
dan gewoon alles kwijt.
)*
Uitgaande van 1 byte = 8 bits geldt: 1 kilobyte = 1.024 x 8 = 8.192 bits en 1 gigabyte = 1.073.741.824 x 8 = 8.589.934.592 bits.
Windows Vista bijvoorbeeld neemt alleen al snel 15 GB = 16.127.598.592 bytes = 129.020.788.736,00 bits voor zijn rekening met
77.100 bestanden in 14.011 mappen.
Wat Microsoft mag worden verweten is dat Windows niet voorziet in veilige opslag. Wat is nl. het
geval: Alles wat je opslaat wordt in door Windows voorgedefinieerde mappen gezet, waarvan
“Mijn documenten” (XP) of “Documenten”/”Documents” (Vista/7) de bekendste zijn. Dat is heel
handig en zou veilig zijn, ware het niet dat Microsoft geen aparte data-partitie aanmaakt maar alles
gewoon op één hoop mikt. Als er dan door instabiliteit of één of andere storing iets in het besturingssysteem mis gaat kan de computer niet meer (volledig) starten. Dan zit er in het uiterste geval
niets anders op dat Windows opnieuw te installeren. Echter gaat dat herinstalleren over letterlijk alles heen, dus ook over jouw brieven, foto’s enz. Voorkomen is hier niet beter dan genezen want genezing is meestal slecht of zelfs helemaal niet mogelijk en als het al kan heel duur. Voorkomen is
een pure noodzaak en verder op in dit pamflet wordt dat uitgebreid behandeld bij verplaatsen van de
map Documenten (blz. 26 en 32)
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Enige mogelijke oplossingen.
blad 8 van 84.
___________________________________________________________________________________________________________
Oplossingen om al dit soort ellende zo veel mogelijk tegen te gaan.
Een opmerking vooraf over het nut van een goede beveiliging van je computer voordat je iets op internet gaat doen.
Alweer jaren geleden was ik vrijwilliger bij de Stichting Welzijn Meppel, die een dienst PC thuishulp kende. Op een gegeven moment werd mij gevraagd iemand met problemen met zijn computer
te gaan helpen. Zo gezegd zo gedaan, er maar eens gaan kijken. Nou het was een drama. Het
bleek dat betrokkene veel op internet zat en letterlijk alles maar aanklikte wat voor zijn neus verscheen en dat ook nog zonder antivirus/beschermingssoftware op zijn PC. Er zat niet anders op dan
de zaak opnieuw te installeren en vooraf veilig te stellen van data voor zover dat mogelijk was (gelukkig niet al te veel). Enfin i.p.v. wat problemen op te lossen heb ik Windows opnieuw geïnstalleerd. Uiteraard mijn favoriete Avast en ZoneAlarm firewall)* erbij gezet. “Klant” zeer blij en tevreden en blij dat ik zoveel tijd voor hem had gemaakt.
Na een week of drie kreeg ik het verzoek nog eens te gaan kijken want het was weer hommeles.
Dat begreep ik niet en dus er naar toe. Wat schetst mijn verbazing toe bleek dat zowel Avast als
ZoneAlarm niet meer op de computer stonden. Mijnheer vond dat maar tijd en schijfruimte vretende zaken en had ze daarom verwijderd. Over het verder verloop kan ik kort zijn: ik ben weggegaan
zonder verder iets te doen (tot woede van betrokkene).
)* In die tijd gebruikte ik die twee, nu dus Comodo.
De grote vraag is natuurlijk wat je tegen virussen, spyware, hacking enzovoorts kunt doen. Ook zul
je willen weten wat je tegen dataverlies met Windows als boosdoener kunt ondernemen. Gelukkig
best veel. In een flink aantal gevallenen nog gratis ook. Installeer thuis per categorie één en soms
meer van de volgende (gratis) programma’s of kies voor betaalde beveiliging, waarbij bij betaalde
versies vaak meer onderdelen zijn samengebracht in één programma. Beveiligingssoftware is er in
soorten en maten. Dat bedoel ik heel letterlijk: je hebt (soms heel prijzige) beveiligingssoftware
pakketten waar je voor het gebruik ervan moet betalen en je hebt gratis, meestal even goede (!),
software op dit gebied.
Allereerst worden programma’s behandeld die helpen bij relatief veiliger internetgebruik. “Relatief
veiliger”? Ja want je eigen gedrag bij internetten en e-mailen is van cruciale invloed op de veiligheid van internetgebruik. Oké, soms kun jij er niets aan doen. Als één of andere idioot (en echt ik
heb daar geen andere kwalificatie voor) aan meer dan drie (maximum vijf) geadresseerden mailt via
“Aan” of “CC” en niet via “BCC” kun je problemen in de vorm van SPAM verwachten. Dat is dan
niet jouw schuld want jij bent voorzichtig, maar die idioot…. Nou ja, dit komt nog uitgebreid aan
de orde.
Houd goed voor ogen dat alleen spyware scanners/bestrijders tegelijk en naast elkaar op één computer mogen draaien, sterker het is zelfs aan te bevelen want er is geen enkele spyware-scanner die
alle spyware kent en/of aankan.
Alle andere beveiligingsprogrammatuur mag alleen in zijn eentje draaien om conflicten en daarmee (onherstelbaar!!) vastlopen van Windows te voorkomen. Installeren van b.v. een firewall zal
(hoort!) tot gevolg hebben dat de Windows Firewall wordt uitgeschakeld, kijk maar als je dat hebt
gedaan in het Configuratiescherm. Gebeurt dat niet schakel dan handmatig uit!! En dan zie je iets
heel merkwaardigs:
In de meeste ADSL-, Kabel- en Glasvezel-routers is een hardwarematige firewall ingebouwd. Dat
is op zich heel goed maar biedt alleen onvoldoende bescherming. Een goed softwarematige firewall
is echt noodzakelijk.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Enige mogelijke oplossingen.
blad 9 van 84.
___________________________________________________________________________________________________________
Hoewel sommige beveiligingsprogrammatuur andere programma’s kan uitschakelen, zoals de ZoneAlarm Firewall met de Windows Firewall doet, mag je daar niet van uitgaan. En omdat voorkomen beter is dan genezen moet je reeds aanwezige beveiligingsprogrammatuur eerst de-installeren
voordat je nieuwe beveiligingssoftware installeert.
Hoewel het geen oplossing is voor alle problemen is er wellicht een beetje waarschuwingshulp te
krijgen van het gratis (er is ook een betaalde iets uitgebreider versie) van McAfee SiteAdvisor.
McAfee SiteAdvisoris hier te vinden. Wanneer je zoekt met Google, Yahoo! of MSN, worden de
veiligheidsclassificaties van SiteAdvisor naast de zoekresultaten weergegeven. Tijdens het surfen
verandert een kleine knop op de browserwerkbalk van kleur al naar gelang de veiligheidsresultaten
van SiteAdvisor. Met de menuopties op de SiteAdvisor-werkbalk kunt u SiteAdvisor aanpassen of
de gedetailleerde testresultaten voor een site bekijken. Met één klik kunt u gedetailleerde testresultaten voor elke site opvragen.
Let op: soms geeft SiteAdvisor een negatief advies terwijl dit niet terecht is. Ik ken een zeer betrouwbare website (mandersonline.nl met een uitstekend hulpforum) waarop werd verwezen naar
oudere versies van Windows Messenger omdat daar, om goede redenen, wel eens om wordt gevraagd. Die oudere versies zijn inderdaad “gevaarlijk”. Maar om die reden aan te grijpen een hele
website als onveilig te bestempelen gaat mij wat ver.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Enige mogelijke oplossingen.
blad 10 van 84.
___________________________________________________________________________________________________________
Betaalde beveiligingsprogrammatuur tegen malware.
N.B. de volgende opsommingen, zowel voor betaalde als voor gratis beveiligingsprogrammatuur tegen malware zijn verre van volledig; alleen enkele van de bekendste merken zijn hier opgenomen.
Opname in deze opsomming geeft geen waardeoordeel over de genoemde software van mij. Klikken op de titel van een onderwerp stuurt je naar de website van de softwaremaker.
De prijzen zijn van medio 2014.
Avast Internet security.
Avast is één van de betere anti-malware programma's met een enorme ervaring. In de benchmarks
(testresultaten) scoort het over lange tijd steeds zeer hoog)*, wat niet van veel concurrenten kan
worden gesteld; die fluctueren nogal eens bij hun scores. Ik ben van mening dat de score over een
langere periode (= jaren, niet maanden) tenminste 95% afvangen moet zijn. Helaas zijn er maar
weinigen die dat doen. De later genoemde Kaspersky en Comodo scoren nagenoeg altijd bijna
100%.... maar daar tegenover scoorde het vroeger zeer goed aangeschreven McAfee vele jaren ver
onder de maat (en is nu aan het opkrabbelen).
Per computer kost het $ 39,99 voor 1 jaar tot $ 79,99 voor 3 jaren. Door klikken op “More PCs”
onder de prijs voor 1 jaar kun je zien wat de kosten zijn voor meer dan één computer.
Bij Avast! Internet Security is naast malware protectie ook een stevige firewall aanwezig en zijn er
nog wat extra's die niet in de gratis versie (zie hierna) aanwezig zijn.
)* Dit geldt overigens voor de betaalde en voor de gratis versie, want daarbij is sprake van hetzelfde programma.
Comodo Internet Security.
Comodo, dat bij de gratis firewalls wordt genoemd, heeft naast een uitstekend beschermingspakket
ook een “professionele versie” voor $ 39,95 per jaar. Zie de website (Engels).
Naast Internet Security heeft Comodo nog een aantal andere beveiligingsproducten die in een eenvoudige versie gratis zijn en voldoende bescherming bieden. Voor de uitgebreider versies moet
worden betaald. Als je echter met vertrouwelijk materiaal aan de gang bent of moet is het nemen
van een betaalde versie het overwegen waard. Je overweging kan natuurlijk ook zijn dat je zo het
minste risico loopt, maar dat geldt voor alle hierna te noemen betaalde producten.
CIS, Comodo Internet Security is ook in een zeer goede gratis versie beschikbaar; ik gebruik die inmiddels enig jaren. In benchmarks (tests) scoort CIS meestal nagenoeg gelijk aan het direct hierna
genoemde Kaspersky wat alleen betaald beschikbaar is.
Kaspersky Internet Security.
Kaspersky is snel, betrekkelijk klein en weinig gevoelig aanvallen van buitenaf. Het is de, al vele
jaren, hoog/hoogst scorende in de benchmarks (testresultaten) bij het beveiligen van computers tegen malware.
Kaspersky Internet Security kost € 49,95 incl. BTW per jaar voor 1 PC, € 69,95 per jaar voor 3
PC’s en € 89,95 voor 5 PC’s. Per jaar? Ja, want je koopt een abonnement op dit soort beveiligingssoftware en dat 3 of 5 PC’s lijkt een wat vreemde zaak, maar dit zie je steeds vaker omdat in steeds
meer gezinnen meer dan 1 PC aanwezig is.
McAfee.
Op de website van McAfee, kun je de McAfee producten kunt downloaden èn betalen. De prijzen
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Enige mogelijke oplossingen.
blad 11 van 84.
___________________________________________________________________________________________________________
lopen nogal uiteen maar dat komt door de pakketkeuze die je maakt: alleen virusscanner, McAfee
Internet Security € 34,97 voor 1 PC tot € 69,95 voor 5 PC’s tot McAfee Total Protection™ met SiteAdvisor™ Plus, het meest complete pakket van McAfee en is vergelijkbaar met het volledige
Kaspersky pakket; McAfee Total Protection™ kost: € 47,47 per jaar voor 3 PC's, € 84,95 voor 4
PC’s en € 89,95 voor 5 PC’s.
McAfee was een vooraanstaand anti-malware programma en zakte vrij diep weg. De laatste tijd is
McAfee aan het terug komen, al is het niveau van een jaar of 10 geleden nog lang niet bereikt
Norman.
Norman biedt een uitgebreid keuzepakket aan mogelijkheden. Het meest zinvolle totaal pakket,
Norman Security Suite 2014, kost € 59,95 per jaar en mag op 3 PC’s worden geïnstalleerd. Ben je
alleen of heb je 1 PC dan is dit minder leuk.
Symantec Norton.
Norton is de bekendste van allemaal. Peter Norton, die zijn zaak verkocht aan Symantec, is een pionier op PC-gebied en velen kennen de Norton Commander uit de “DOS-tijd”. Norton liep altijd al
vooraan maar dat heeft helaas een nadeel: de beveiligingssoftware van Norton vergt erg veel van de
PC en maakt die relatief traag. Ook Norton heeft de constructie 3 PC’s op één abonnement. Voor
één jaar kost Norton Internet Security € 69,99.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Enige mogelijke oplossingen.
blad 12 van 84.
___________________________________________________________________________________________________________
Gratis beveiligingsprogrammatuur tegen malware.
Nu volgt per gratis beschikbaar type beveiligingsproduct een overzicht. Veel van de besproken producten zijn overzichtelijk gerangschikt op de (in het Engels gestelde en ook op blz. 2 genoemde)
websites FileHippo.com en CNET-Download.com.
“All in one” beveiligingspakketten.
Comodo Internet Security (Free) .
Comodo biedt nagenoeg al haar beveiligingsproducten aan in een gratis en in een betaalde versie.
NL informatie over de Comodo beveiligingsproducten is hier summier te lezen.
Comodo biedt weliswaar “van alles” aan maar downloaden en installeren moet je alleen Comodo
Internet Security (CIS) en moet je ook oppassen dat je niet een proef (trial) versie download wan
dan moet je na 30 dagen toch betalen.
Met Comodo Internet Security Free for home use (CIS) heb ik inmiddels een zeer ruim jaar ervaring en die is gewoon heel goed. Updaten gebeurt desgewenst automatisch maar het kan enige tijd
duren voordat een update start. Ik ben na meer dan 10 jaar Avast! + ZoneAlarm en daarna Comodo
firewall Free overgestapt op CIS omdat het in de benchmark (zeg: testprogrammaresultaat) van AVTEST steeds op het hoogste niveau van scoorde; de laatste benchmark waarin CIS voorkomt is die
van AV-TEST (klik op de naam van de programmamaker voor detailinformatie, wel Engels). Tot
nu toe tot mijn volle tevredenheid, al vergt CIS vaker toestemming als je iets nieuws installeert dan
Avast dat deed, maar ja dat vind ik niet erg.
(Noot: als je die bladzijde van AV-TEST eens bekijkt schuif/scroll helemaal naar onderen en bekijk eens wat Windows Security Essentials/Defender scoort...)
Virusscanner en bestrijding.
Avast.
De virusscanner Avast! is gratis beschikbaar; de gratis versie van Avast! heeft ook een spyware en
een rootkit scanner aan boord. Wat daarbij erg belangrijk is, is dat updates van de virus etc. database en het programma continue beschikbaar zijn en automatisch (kunnen) worden bijgewerkt, ook in
de gratis versie.
Ik heb vele jaren Avast als virusscanner gebruikt en was er heel tevreden over. Ik ben op Comodo
overgestapt omdat ik dan de combinatie anti-malware en firewall kon gebruiken.
AVG.
De gratis AVG virusscanner is erg goed en veel gewild maar alleen in het Engels beschikbaar en
bestrijdt, in tegenstelling tot de gratis versie van Avast, uitsluitend virussen; alle andere zaken worden alleen in de betaalde versie, die overigens wel in het NL beschikbaar is, bestreden. Op de website van Grisoft, de maker van AVG, wordt een vergelijk gemaakt tussen de betaalde en gratis versies. In principe is de gratis versie voor thuisgebruik voldoende maar is aanvullende bestrijdingsoftware noodzakelijk. Als virusscanner is het programma ook erg goed en gewild. Hier op de
Grisoft website is een vergelijking opgenomen tussen de gratis en de betaalde versies.
Spyware detectie en vernietiging.
In het algemeen is niet aan te raden meer dan één antivirusprogramma tegelijk te laten draaien.
Spyware-scanners en bestrijders mogen naast elkaar werken en sterker ze vullen elkaar vaak aan.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Enige mogelijke oplossingen.
blad 13 van 84.
___________________________________________________________________________________________________________
Windows Defender/Windows Internet Security.
Hoewel in het begin een zeer onvolwassen programma heeft Microsoft niet stil gezeten en is Windows Defender uitgegroeid tot een behoorlijk volwassen anti-spyware en v.a. Windows 8 anti-malwareprogramma. Bij Windows Vista, 7 en 8 wordt het standaard meegeleverd en het is ook voor
XP-gebruikers beschikbaar en is Windows Internet Security apart download- en installeerbaar.
Tegenwoordig, dus bij Windows 8, pretendeert Defender een totaal oplossing in malware bestrijding te zijn. Helaas is het echter van dubieuze kwaliteit ten opzichte van b.v. Kapersky, Avast en
Comodo; die scoren gemiddeld ruim boven 98% terwijl Windows Defender/Windows Internet Security zelden zelfs maar 85% scoort. Maar ja, gemak dient de mens tot het mis gaat.
Spybot S&D.
Hoewel geen anti-virusprogramma noem ik dit heel bekende programma op spywarebestrijdingsgebied is Spybot Search and destroy (Spybot S&D in de wandeling).
Ook Spybot S&D moet handmatig worden ge-update en gedraaid. Omdat er inmiddels erg veel
spyware definities zijn maart 2014 meer dan 820.000) duurt een scan best wat tijd.
Spybot S&D gebruik ik zelf naast Comodo, beide de gratis versie wel te verstaan.
Verderop in dit pamflet wordt uitgebreider op Spybot Search & Destroy en Ccleaner ingegaan.
Firewall.
Hacking ga je onder meer tegen met een firewall programma. Ook daarvan zijn zeer goed werkende(!) gratis versies. Het instellen vergt wat beleid van jezelf maar het is te doen. Vanaf Windows
XP heeft Windows een ingebouwde firewall. De firewall van Windows Vista en volgende is volwasser en voldoet voor zover bekend bij privé gebruik.
Een firewall is vooral nuttig als je via ADSL of de kabel werkt en steeds langdurig online bent. Het
hacken van een vast IP-adres (IP= Internet Protocol) is eenvoudiger dan het hacken van een dynamisch IP-adres; de hacker moet bij een dynamisch IP-adres namelijk steeds proberen uit te vinden
onder welk IP-adres je online bent. Het verschil tussen dynamisch en vast ligt in de naam opgesloten: als je een vast IP-adres hebt is dat "jouw" adres op het internet en dat wordt (behoudens in geval van gehackt zijn) door niemand anders gebruikt, ook als je offline (= niet online, dus niet met
internet verbonden) bent. Als je een dynamisch IP-adres hebt, krijg je een IP_adres toegewezen
zodra je online komt. Omdat het aantal IP-adressen onder de huidige omstandigheden (van
000.000.000.000 tot 999.999.999.999) krap aan het worden is (!!) zal het steeds vaker voorkomen
dat Internet Service Providers (ISP’s, het bedrijf dat de internetaansluiting verzorgt) met dynamische adressen gaan werken. Er wordt inmiddels gewerkt aan een nieuw systeem. Het omzetten van
de huidige IP-adressen naar het nieuwe systeem is het grootste probleem dat moet worden opgelost.
Door de huidige krapte zal het aantal dynamisch toe te wijzen IP-adressen wel wat kunnen toenemen. Overigens merk je er als gebruiker meestal weinig van; meestal…. want als alle dynamische
IP-adressen van een ISP in gebruik zijn kun je als gebruiker van een dynamisch adres niet op het
internet, een kans die overigens heel klein is. Bij een vast IP-adres kun je uiteraard wel altijd een
verbinding tot stand brengen.
Een belangrijk wapen tegen hackers is de firewall. Wil je helemaal geen poespas dan kun je volstaan met de met Windows (XP en Vista) meegeleverde firewall. Zet die wel uit als je een andere
gaat gebruiken. Soms gebeurt dit automatisch soms moet je dat zelf doen. Kijk voor de zekerheid
altijd evenof de Windows firewall is uitgeschakeld als je een andere gebruikt. Trek je niets aan van
gemekker van Windows als je een andere dan hun firewall gebruikt.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Enige mogelijke oplossingen.
blad 14 van 84.
___________________________________________________________________________________________________________
De meeste ADSL- en Kabelmodems/routers hebben een ingebouwd “hardwarematige” firewall.
Dat is mooi maar onvoldoende om volledige bescherming te bewerkstellingen. Een softwarematige
firewall is echt een noodzaak, vooral als je met enige regelmaat langere tijd op het internet bent aan
gesloten.
De gratis versie van ZoneAlarm is al vrij lang beschikbaar. Tegenwoordig zijn er gratis firewalls
die zich uitstekend met ZoneAlarm kunnen meten: de Comodo Firewall Free en de Outpost Firewall free..
ZoneAlarm Firewall Free.
ZoneAlarm heeft een gratis Firewall beschikbaar die zijn werk goed doet. De gratis firewall van
ZoneAlarm is nagenoeg gelijk aan de betaalde versie, alleen is die geïntegreerd in een heel beveiligingspakket en kun je een paar instellingen een tikkeltje meer beïnvloeden.
Omdat het vinden van de juiste downloadpagina bij Check Point, de maker van ZoneAlarm, erg lastig is kun je beter gebruik maken van de FileHippo, die in de link hierboven is gebruikt.
Comodo Firewall Free.
Deze is bij tests al heel lang als één van de beste genoteerd te staan en kost niets…
Zowel de ZoneAlarm als de Comodo firewall hebben een klein nadeel. Als je iets installeert of update moet je heel wat keren toestemming verlenen om de wijziging door te voeren; wat irritant is,
maar wel zo veilig. Ik gebruik de Comodo Firewall al een tijdje en merk dat die inderdaad heel
strak staat.
Als je dit niet wilt of te lastig vindt kun je volstaan met de Windows Firewall (wordt bij Windows
geleverd) of de Outpost Firewall Free gebruiken. De bediening daarvan is veel simpeler dan ZoneAlarm of Comodo en biedt voor huis-tuin-keukengebruik (en dat doen de meeste particuliere internetters) voldoende bescherming
Outpost Firewall Free.
Deze firewall is voor de meeste gebruikers ruim voldoende en vergt weinig kennis om te bedienen;
dat houdt dan tevens in dat je vrij weinig “eigen” instellingen kunt maken. Maar ja, dat is voor de
meeste gebruikers van computers en internet ook niet nodig.
Met deze firewall heb ik geen ervaring maar verneem er alleen positieve dingen over. Met de ZoneAlarm en de Comodo firewall heb ik ruime ervaring.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Enige mogelijke oplossingen.
blad 15 van 84.
___________________________________________________________________________________________________________
Wachtwoorden.
Veel, heel veel wordt gebruik gemaakt van wachtwoorden, te pas en helaas ook vaak te onpas. En
dat eerste is een prima zaak; je houdt je bankgegevens, belastingaangifte en dergelijke graag voor
jezelf. Alleen zijn er zo veel zwakke wachtwoorden in gebruik. Daarom nu eerst aandacht voor dit
belangrijke beveiligingsitem.
Voordat we beginnen met wachtwoorden een korte inleiding.
Een goed wachtwoord telt tenminste 8 (acht) tekens, maar dan wel een mix van kleine letters (onderkast) , hoofdletters (kapitalen), cijfers en andere tekens (streepjes, vraagtekens, haakjes, spaties
etc.). Persoonlijk vindt ik tenminste 12 tekens een betere optie. Helaas zijn er websites die alleen
bepaalde tekens (letters en soms cijfers) toestaan; die vergen een extra moeilijke te raden “brij” van
tekens.
Nu is de vraag waarom je zo'n lang wachtwoord moet maken. Welnu om het cybercriminelen (en
daarmee gelijk te stellen anderen) zo moeilijk mogelijk te maken het wachtwoord te “kraken”.
Overigens is er op dit gebied veel, heel veel aan het veranderen, b.v. zoals recent werd gepubliceerd
bij Security.nl. Als doorzet wat er nu gebeurt – en ik verwacht dat dit onherroepelijk gaat komen is een wachtwoord van voldoende kwaliteitssterkte niet meer genoeg om bij DigiD in te loggen en
ik denk dat ook financieel gerichte instellingen (b.v. banken) een nieuw veiligheidssysteem zullen
invoeren. Leuk nee, veiliger ja.
Ik citeer nu een stukje uit het artikel van Security.nl:
Vandaag de dag is tweefactorauthenticatie een bekende techniek. Niet meer alléén een wachtwoord,
alleen een biometrische code of een pasje maar minstens twee van die dingen. Het idee is dat een
aanvaller niet allebei die dingen onder controle kan krijgen. In de context van DigiD kom je dan al
snel uit bij een controle per sms. Je kunt mijn laptop hacken maar hoe onderschep je dan óók de
sms'en op mijn telefoon is dan de niet helemaal onlogische gedachte.
Deze tweefactorauthenticatie ook aangeduid als tweestapsverificatie zal sneller worden ingevoerd
dan je wellicht verwacht maar de methoden en hulpmiddelen, die criminelen gebruiken om je leeg
te roven worden ook steeds slimmer, geavanceerder en vooral sneller. Wat te denken van een computer, die daar speciaal voor wordt gebouwd en die is gebaseerd op videokaarten! Technische verklaring: terwijl een gewone processor moet allerlei taken, soms weliswaar tegelijk bij multi-core
processoren, moet uitvoeren hoeft een videoprocessor maar één ding te doen en wel beelden opbouwen door pixels een bepaalde kleurwaardering te geven en die op een rijtje te zetten, liefst zo snel
mogelijk om en zo rustig mogelijk beeld te geven. Door de taak van die videoprocessor aan te passen om alleen reeksen tekens te genereren wordt het wachtwoord hack-proces veel sneller. Het was
voor een 12 tekens wachtwoord tot voor kort nog nodig een aantal weken constant verbinding met
de te kraken computer te hebben om het wachtwoord met “brute force” ofwel brute (reken)kracht
te achterhalen. Nu is het een kwestie van hooguit twee à drie uren.....
Na deze verontrustende inleiding toch nog maar even over wachtwoorden en vooral sterke, want helaas is men daar erg slordig mee. In meer dan 80% van de gevallen wordt nog steeds een zwak tot
zeer zwak wachtwoord gebruikt. Oorspronkelijk was het meest gebruikte wachtwoord slechts 3 tekens groot: “God”. Later werd het wat beter, maar als je zoon Peter heet is het niet handig “Peter”
als wachtwoord te gebruiken en zo zijn er meer voorbeelden. Ook waren er slimmeriken die “lange” wachtwoorden maakten: “123456789” of “abcdefghij” en dergelijke.
Er zijn talloze methoden om moeilijk te raden wachtwoorden zodanig te maken dat je die zelf kunt
onthouden. Er is zelfs een prima hulpmiddel om al je online wachtwoorden heel moeilijk te maken
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Enige mogelijke oplossingen.
blad 16 van 84.
___________________________________________________________________________________________________________
terwijl je er zelf maar één hoeft te onthouden; daar kom ik in dit hoofdstuk op terug bij LastPass.
Een voorbeeld van een lang wachtwoord is: Meppelvolvaartindrente (Meppel vol vaart was ooit
een slogan van de gemeente Meppel en Meppel ligt nu eenmaal in Drenthe, zo kun je een wachtwoord knutselen). Toch is het eigenlijk geen goed wachtwoord al is het wel lang. Me1pel#ol?
aar+in\re[te is wel sterk want daarbij is de “encryptie” niet zo voor de hand liggend. Er zijn tekens
vervangen waardoor de zin in feite onleesbaar wordt.
Overigens kan dit voorlopig nog wel goed gaan, want Nederlands is wereldwijd gezien een kleine
taal. Engels is voor cybercriminelen veel toegankelijker. Echter, is hier op rekenen wel gevaarlijk
omdat er steeds betere vertaalautomaten op internet komen en daarvoor zal op enige termijn de taal
geen probleem meer zijn (gedenk de kraaktijd van lange wachtwoorden van dagen tot nu relatief
kort). Bovendien zul je als particulier waarschijnlijk niet interessant genoeg zijn om te “kraken”.
Dit brengt mij bij het feit dat het onthouden van wachtwoorden niet erg plezierig is, ware het niet
dat je jezelf prima kunt helpen. Wat is er namelijk nodig om wel veilig wachtwoorden op te slaan?
Eigenlijk maar heel weinig: Een beveiligde USB-stick en een rekenvel/spreadsheet programma zoals Microsoft Office Excel (koopwerk, bekijk de hele pagina voor alle prijzen huur en koop)) of
LibreOffice Calc of OpenOffice Calc (beide gratis, de links verwijzen naar de NL-downloadpagina op internet).
Waarom dit? Een rekenvel/spreadsheetblad (en ook andere documenten uit deze office programma's) kun je simpel beveiligen met een wachtwoord als je het opslaat. Uiteraard wel met een
sterk wachtwoord en opslaan alleen op de USB-stick of – als je het ook op de computer wilt hebben
– diep in de mappenstructuur wegbergen en met een naam waaruit niemand zal vermoeden dat het
de wachtwoorden betreft. Als je het opgeslagen document dan opent kun je het document alleen inzien en/of aanpassen als je het wachtwoord kent. Als je al een papierenafdruk maakt: berg die heel
goed op en onthoud waar je die opbergt. Uiteraard is de USB-stick (maak een tweede met dezelfde
inhoud als back-up) ook een item om zeer zorgvuldig mee om te gaan. Je zou, is wat duurder, zelfs
kunnen overwegen twee beveiligde USB-sticks te kopen en voor dit doel gebruiken. B.v. de Sandisk Cruzer Fit, welke hier is te vinden. Kies zelf de grootte/capaciteit van de USB-stick en de leverancier of ga naar je vertrouwde leverancier van computerspullen. Bij een beveiligde USB-stick
ben je dubbel veilig: de toegang tot de USB-stick is beveiligd met een wachtwoord en de toegang
tot het document eveneens.
De kolommenindeling, zoals ik die hanteer is:
Onderwerp/website/e-mail adres
Gebruikersnaam Wachtwoord
Aanvullende informatie
Bij “Aanvullende informatie” heb ik gewoonlijk het internetadres (de URL) staan en soms meer andere noodzakelijke informatie voor die website
Eventueel kun je ook het programma Keepass downloaden en installeren. Er zijn 2 versies:
Keepass 1.27 en een nieuwere versie Keepass 2.26. Het komt een beetje neer op wat ik hiervoor
beschreef en zal Keepass criminelen eerder op weg helpen dan een “onschuldig ogende” spreadsheet.
Sterke wachtwoorden maken.
Een sterk wachtwoord voldoet aan een aantal eisen:
•
Het aantal tekens moet tenminste acht (8) zijn maar meer is beter; zelf werk ik met 12 à 14
tekens, zeker voor websites die financiële consequenties kunnen hebben .
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Enige mogelijke oplossingen.
blad 17 van 84.
___________________________________________________________________________________________________________
•
Combineer door elkaar kleine letters (onderkast), hoofdletters (kapitalen), cijfers (0 t/m9)
andere tekens (! tot ? meestal te maken met de shifttoets ingedrukt).
•
Zorg dat je het zelf kunt onthouden dus als voorbeeld:
EenlangeziNiseengoedwachtwoord wordt b.v.
Ee1lang!ziNis2engo@dwac=tw+09d.
Zo'n zin maken valt wel mee en als je eens kijkt hoe in bovenstaande zin de zaak is verminkt door
hier en daar een teken te vervangen door een ander. Enige eigen creativiteit is dus wel gewenst.
Analyseren we de zin hierboven: Eenlangeziniseengoedwachtwoord wordt Ee1lang!
ziNis2engo@dwac)tw0(9d.
Vervangen zijn (in rood aangegeven):
• de n van “Een” door 1
• de e van “lange” door ! ofwel shift + 1
• de kleine letter n in “zin” door een hoofdletter N vervangen
• de e van “een” door 2
• de e in “goed” door @ ofwel shift + 2
• de h in “wachtwoord” door ) [merk op dat ik naar de ander kant van het toetsenbord ga!]
• verder in “wachtwoord” door 0(9
Voor de goede orde: deze zin is gebruikt om als voorbeeld te dienen. Voor een geroutineerde
wachtwoordkraker zou deze voor een flink deel te raden kunnen zijn en als hij (zij!) de syntaxis van
deze opbouw doorkrijgt is kraken nog slechts een kwestie van weinig tijd, zie hier voor!! Maar ja
dit is beter dan “pietjepuk”.
LastPass automatiseert online wachtwoordgebruik.
Dit was het handwerk. Maar het kan ook automatisch voor online toepassingen. Eén sterk wachtwoord onthouden en de rest via een online dienst, te weten LastPass. Ik gebruik LastPass al jaren
tot groot genoegen, al maak ik mijn wachtwoorden nog steeds zelf en laat dat niet aan de wachtwoord generator van Lastpass over.
Over LastPass kun je op de website van SeniorWeb het nodige gewaar worden, daarom geen uitgebreide behandeling ervan.
Om te beginnen moet het programma LastPass op je computer worden geïnstalleerd om er goed gebruik van de kunnen maken. Hier is LastPass te vinden.
Voorts moet LastPass in je browser worden opgenomen via een add-on, een plug-in of hoe ze die
dingen ook noemen. Dat gaat het makkelijkst door naar de LastPass website te gaan in de betrokken browser en de instructies van LastPass (kies als dat nodig is rechtsboven Nederlands) te volgen.
Herhaal dat zo nodig voor elke browser die je gebruikt op elke computer die je gebruikt!
Je moet een geldig e-mail adres opgeven en een wachtwoord. Maak dat minstens 12 tekens groot
volgens de hiervoor beschreven methode. Het is dan het enige wachtwoord wat je hoeft te onthouden nadat LastPass geleerd heeft welke websites je bezoekt met gebruikersnaam en wachtwoord.
Als je je computer echt alleen gebuikt kun je overwegen het wachtwoord van LastPass op die computer te onthouden. Gebruik je de computer met meer mensen en/of staat die in een ruimte waar
“iedereen” erbij kan laat het dan niet onthouden....
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 18 van 84.
_________________________________________________________________________________________________________________________
Windows maakt er een rommeltje van.
Steeds als je “iets” doet met je Windows-computer gebeurt er “iets” in de administratie van Windows. Die administratie houdt – behoudens systeemfouten – zeer nauwkeurig bij wat waar staat of
wordt geplaatst. Feitelijk wordt elke toetsaanslag en elke muisklik geregistreerd. En dat zijn dus
duizenden handelingen per gebruik van de computer. Als gebruiker gooi je soms dingen weg, installeert en de-installeert programma’s enz. Dat alles laat sporen na die niet altijd netjes door Windows worden opgeruimd. Eigenlijk de consequentie van het steeds krachtiger worden van computers, het toenemen van opslagcapaciteit etc. “Vroeger” (als je daar al over kunt spreken in computertermen en ja dat kan) moesten programmeurs heel zuinig en precies werken omdat een computer
anders snel “volliep”. Vandaag de dag wordt er relatief slordig geprogrammeerd en kunnen derhalve sporen van zaken achterblijven die niet meer op de computer thuis horen. Een voorbeeld? Hoe
je iets op je computer kunt/moet installeren wordt gewoonlijk uitgebreid omschreven. Maar…. Probeer eens uit te vinden hoe je iets correct verwijdert. Dat is heel andere koek, want daar moet je
vaak diep en ver naar zoeken als het al bekend wordt gemaakt. En ja, de programmeurs werken ook
zo’n beetje op die manier.
Een voorbeeld: mijn derde computer was een Apple Macintosh 2cx. Deze computer had een intern geheugen (RAM) van 32 kilobyte (= 0,032 MB of 0,000032 GB) en een harde schijf (HDD) van 40MB (ofwel in de termen van vandaag 0,04 GB); een zware
jongen voor die tijd. Nu is 4 GB intern geheugen en 500 GB of meer voor een harde schijf vrij normaal. Kortom mijn “Mac” was
qua capaciteiten een dwergje: het RAM was 0,0016% van de huidige situatie en de HDD wel 0,008%. Maar op die 40 MB stonden
wel het Apple besturingssysteem (grafisch, muisgestuurd net als Windows nu), de toepassingsprogramma’s waaronder MS Word en
MS Excel voor de Mac (kon alleen dat zijn want het muisbestuurde Windows bestond nog niet!), een tekenprogramma, nog wat hulpprogramma’s en al mijn data (brieven en andere documenten) en ik hield nog ruimte over ook. Nu is één bestand al snel groter dan
die HDD toen in zijn geheel aankon. Dit vergde enorme kennis en inspanning van programmeurs en dat waren dus “dure jongens”.
Toen de hardware zich ontwikkelde en grotere capaciteiten steeds goedkoper werden viel die noodzaak, om zorgvuldig te programmeren, weg. Met de vruchten daarvan hebben we heden ten dage te maken…… Eigenlijk wordt er alleen nog in de open source wereld vrij zorgvuldig geprogrammeerd. In die wereld geldt het als een afgang als je een slordig programma publiceert.
Steeds als je “iets” doet op het internet worden dingen op je computer opgeslagen, die met dat internetgebruik samenhangen. Dat gebeurt onder meer in z.g. tijdelijk bestanden (Temporary Internet
Files) en in cookies. Cookies zijn kleine codedocumentjes, die een website op je computer opslaat
om goed te kunnen werken. Dat zijn om het zo maar te noemen “goede” cookies. “Vervelende”
cookies houden b.v. bij wat je zoal op het internet doet en geven die informatie door aan derden
waarvan jij waarschijnlijk niet weet wie het is en wat er mee gebeurt.
Vandaag de dag wordt er dus relatief slordig geprogrammeerd en kunnen mede daardoor sporen van
zaken achterblijven die niet meer op de computer thuis horen. Een voorbeeld? Hoe je iets op je
computer kunt/moet installeren wordt gewoonlijk uitgebreid omschreven. Maar…. Probeer eens uit
te vinden hoe je iets correct verwijdert. Dat is heel andere koek, want daar moet je vaak diep en ver
naar zoeken als het al bekend wordt gemaakt. Het kan zelfs voorkomen dat je dat verwijderen alleen
in de z.g. veilige modus kunt doen. Het werkt dus niet altijd allemaal even prettig. En ja, de programmeurs werken ook zo’n beetje op die manier.
Met name het verwijderen van virus- c.q. malware-bestrijdingssoftware kan erg uit de hand lopen
waardoor de werking van vervangende beschermingssoftware in problemen kan komen en daarmee
jijzelf. Voor het de-installeren moet je daarom altijd de website van de bestrijdingssoftware die je
wilt verwijderen gan en dan de zoek term “removal tool” intypen. Download dat programma of doe
wat de instructies op die website zijn (helaas meestal alleen in het Engels). Ken je geen Engels laat
je helpen!!
Het is aan te raden regelmatig systeemonderhoud te plegen en vooral sporen van internetgebruik op
je computer te verwijderen. In ieder geval elke keer als je na internet bezoek de PC afsluit en vooral direct voordat je gaat internetbankieren en ook direct na uitloggen van je bankaccount. Maar ook
als je de computer intensief voor andere zaken dan internetten en e-mailen gebruikt is dus onder_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 19 van 84.
_________________________________________________________________________________________________________________________
houd erg nuttig. Daarom, voordat wij naar de buitenwereld gaan kijken, eens kijken hoe we de zaak
intern schoonhouden.
Er zijn een paar schoonmaak- en onderhoudprogramma’s die de computer sneller en grondiger
schoonhouden dan de hier en daar in Windows ingebouwde opruimers. Op twee daarvan zullen wij
verderop ingaan:
•Wise Care 365 en
•Ccleaner.
Windows updates plus het nut van herstelpunten.
Windows update heb ik persoonlijk ingesteld op semiautomatisch (ik ga uit van wat Microsoft
noemt een “legale“ versie van Windows). Wel zou ik voor elke update, want dat wordt bij de semiautomatische instelling gemeld, direct een Herstelpunt maken. Soms gaat het aanbrengen van een
update namelijk mis en moet je de hulp van een “kenner” inroepen om de zaak vlot te krijgen of
moet je - in het slechtste geval - Windows opnieuw installeren; niet altijd maar als het je overkomt
is het toch erg lastig nog afgezien van gegevens verlies. Als je een Herstelpunt hebt gemaakt na de
laatste update kun je daar in de meeste gevallen weer naar terug.
Vanaf Windows 7 en wellicht al Vista maakt Windows zelf een herstelpunt bij installeren van een
update.
Automatische updates kun je in het z.g. Configuratiescherm instellen. Helaas is dat per versie van
Windows verschillend en moet je dus in de gebruikte versie zoeken hoe dat moet
Gebruik de Help functie met als zoekterm “Herstelpunt” om te ontdekken waar je een herstelpunt
kunt maken. Voor Windows 7 ziet dat er als volgt uit:
Dus: Configuratiescherm (1) > Systeem (2) > Systeembeveiliging (3) > Systeem herstel (4).
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 20 van 84.
_________________________________________________________________________________________________________________________
Bij Systeemherstel staan alle gemaakte herstelpunten; zo nodig kun je,als je op dat tabblad bent,
een vinkje zetten bij “Meer herstelpunten weergeven’ en dan nog verder terug gaan. Dat is meestal
niet nodig als de zaak voor het laatste herstelpunt nog goed werkte.
Ik vind, zoals al opgemerkt, het nuttig om eerst te laten waarschuwen dat er updates zijn, ze te
downloaden, te bekijken en zelf te bepalen of/en wanneer die worden geïnstalleerd (dat kun je instellen). Het is nl. heel irritant dat je bezig bent en Windows begint opeens te herstarten of daar
steeds om te vragen. Door zelf het installatiemoment te kiezen heb je iets meer controle.
Let op: downloaden en installeren kan heel wat tijd vergen en Windows geeft niet aan hoe lang
e.e.a. duurt. Bij een service pack kan dat wel een uur belopen, afhankelijk van wat moet worden
geïnstalleerd en hoe snel je kunt downloaden. Dus kies het tijdstip voor updaten wel gunstig voor
jezelf.
Ook worden steeds meer updates pas echt geïnstalleerd na afsluiten van de computer en/of na (her-)
starten van de computer. Behoorlijk irritant want daarvoor wordt je niet gewaarschuwd en dat
wachten tot de update is geïnstalleerd na afsluiten kan best lang duren (erg lastig als je weg moet
om ergens op tijd te zijn…).
Mocht er dus iets mis zijn gegaan na een update is terug zetten naar een vorige toestand heel goed te
doen via het Systeemherstelprogramma.
Overigens is systeemherstel meestal ook een prima optie als er iets anders mis gaat met andere zaken onder het besturingssysteem van Windows en je er nog wel bij kunt komen. Je kunt denken aan
programma’s die niet goed meer werken na b.v. een update ervan of na installatie van andere, conflicterende, software. In dat laatste geval moet je dan òf een alternatief zoeken voor de laatst geïnstalleerde conflicterende software òf kiezen welke van de twee je wilt houden
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 21 van 84.
_________________________________________________________________________________________________________________________
SPAM.
SPAM is ook zo'n lastig fenomeen. Helaas kun je er zelf betrekkelijk weinig tegen doen anders dan
voorzichtig zijn met het verstrekken van je e-mail adres. Omdat ik indertijd veel last van SPAM
had (soms meer dan 1.000 SPAM-mails per dag) heb ik extra een e-mail adres gemaakt bij Hotmail/MSN; overigens was dat SPAM-aantrekkende e-mailadres noodzakelijk en kon ik het niet
weg doen of de mail er niet van ophalen. Aangezien de activiteit waar dat e-mailadres mee samenhing is gestaakt heb ik dat account verwijderd (en is inmiddels de hele betreffende website van het
internet verwijderd) en ben zo van de SPAM af gekomen.
Veel kun je niet tegen SPAM beginnen behalve “zuinig” zijn met je e-mail adres en wellicht een
gratis Hotmail, Gmail of wat dan ook extra adres aan te maken om reclame mee aan te vragen als je
ergens wordt gevraagd om een e-mail adres achter te laten.
Een optie om SPAM te bestrijden is ook het aanmaken van extra e-mail adressen b.v. bij Googlemail of Microsoft’s Outlook (opvolger hotmail, live en msn). Zelf beschik ik inmiddels over meer
dan 125 e-mail adressen aangemaakt voor allerlei doeleinden maar wel om scheiding te houden tussen de afzenders. En omdat ik met een e-mailclient programma (Thunderbird, maar ook Windows
Mail/Live mail Outlook uit het duurdere Office pakket zijn dit soort programma’s) werk wordt alle
e-mail in één keer opgehaald. Bij mail lezen via een browser zou dit een erg tijdrovende klus zijn.
Als je onverhoopt toch SPAM gaat ontvangen is SPAMfighter een uitstekend hulpmiddel.
SPAMfighter is hier te vinden; ik gebruik SPAM-fighter niet meer omdat je overspoeld wordt met
reclame om toch vooral de betaalde versie te kopen en ook n=hun ander producten aan te schaffen.
Die keuze is aan jezelf.
Op websites en bij andere webpublicaties, zoals dit pamflet, zorg ik dat mijn e-mail adres niet "aanklikbaar" is. Soms maak ik een afbeelding van de tekst en zet dat plaatje neer, want daar kan een op
het @-teken spionerend robotprogramma (nog) niet veel mee al worden die steeds slimmer door
verbeterde technieken om die plaatjes te “lezen”, zeg scannen.
Een zeer effectieve methode is verminken van het e-mailadres. De robot (in de wandeling bot of
botje genoemd, zie ) vindt weliswaar een @-teken maar door de voor en achter het @-teken toegevoegde extra tekens, b.v. jan@stern janA@Zstern is het een niet bestaand e-mail adres geworden.
De bonafide ontvanger moet je daar dan wel even op wijzen en zoals je kunt zien staat dat direct onder de inhoudsopgave van dit pamflet op deze manier.
Een nieuwere, op steeds meer websites waar veel e-mail verkeer mee plaats vindt, methode is dat
degene die, via een formulier op een website, mailt een soms wel erg lastig te lezen code moet invullen om het bericht te kunnen verzenden. Is de code niet goed ingevuld dan gaat het feest niet
door en is mailen of wat dan ook niet mogelijk. Robots kunnen die code nl. nog niet lezen. Mensen
meestal wel, al is de code ook voor het menselijk oog vaak onduidelijk en moet je “tig” keer een
code intypen. Overigens heeft de crimineel daar al iets op gevonden. In India zijn grote aantallen,
zeer laag betaalde, mensen ingehuurd om die code voor deze criminelen handmatig in te voeren;
uiteraard gebeurt dat alleen waar deze activiteiten de criminelen veel geld opleveren.
Een hoax is een soort superkettingbrief met - meestal - een viruswaarschuwing. Gewoonlijk een
niet bestaand virus, want daar gaat het niet om. Het gaat de opzetters van een hoax piramide er om
enorm veel e-mail verkeer te genereren. Nagenoeg elke hoax begint met: "ONMIDDELLIJK LEZEN EN DOORSTUREN NAAR IEDEREEN DIE JE KENT" of iets dergelijks.
SPAM, een woord zonder feitelijke betekenis en geen afkorting voor iets, is ongewenste reclame e_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 22 van 84.
_________________________________________________________________________________________________________________________
mail. Daarvan moest ik er, zoals gezegd, per dag een paar honderd van verwijderen; deels automatisch, deels met de hand. SPAM kun je vergelijken met folders die in je brievenbus worden gedaan:
je vraagt er niet om maar krijgt ze wel. Helaas bestaat er op het internet nog geen volledig, d.w.z.
internationaal werkende brievenbussticker van JA/NEE of NEE/NEE. Een SPAM-filter kun je zien
als een JA/NEE sticker
Nu is dit alles op het eerste oog onschuldig, maar het doel van de hoax kan verder liggen. Namelijk
dat de waarschuwende starters na een poosje weer zo'n bericht versturen maar nu om een echt virus
gaan verspreiden. Zij sturen dan weer een berichtje met meestal de mededeling “ONMIDDELLIJK
LEZEN EN DOORSTUREN EN INSTALLEREN: patch voor het virus”. De bijlage zou dan een
oplossing voor het virus bevatten, waarvoor werd gewaarschuwd. Helaas de naïeve PC-gebruiker
trapt er in want de bijlage is het virus zelf en het verspreidt zich alsnog. De meeste mensen hebben
namelijk de optie aanstaan dat als zij een e-mail beantwoorden het adres in hun adresboek wordt opgenomen. Zo kan je e-mail adres bij volstrekt onbekenden in het e-mail adresboek komen. Iets wat
ik persoonlijk bepaald niet op prijs stel, mede om bovengenoemde redenen. Alleen dan vaak voorzien van een mass mailer worm, die - zonder dat jij het weet - dat virus doorstuurt aan iedereen die
in jouw adresboek voorkomt; daar hoor ik liever niet bij zoals je begrijpt.
Ook het steeds verder doorsturen met "FW: Doorst.: Fw: enz." werkt op termijn mee aan ongewenst
verspreiden van mijn e-mail adres. Ik zal dan ook nooit aan zo'n kettingbrief zou deelnemen. Overigens vind ik mensen die "doorsturen" gebruiken lui, want met kopiëren van het geheel en in een
nieuw bericht plakken doe je hetzelfde maar veel netter.
Mocht je ooit een e-mail aan een gro(o)te(r) aantal mensen (= meer dan 3!!) willen sturen zet die
dan in BCC en niet in Aan of CC. Bij BCC verzending worden de e-mailadressen van de geadresseerden niet getoond; in Aan en CC wel.
Hoe je dit BCC bereikt:
 In Windows Mail (Vista) open je een nieuw bericht, gaat naar het menu Beeld en activeert het
eerste item "Alle knoppen", je ziet he BCC vak verschijnen (blijft actief in al je nieuwe berichten tot je het zelf uitschakelt).
 In Outlook, onderdeel Office, gaat het bijna het zelfde ook hier een nieuw bericht starten en
onder Beeld het Veld BCC activeren aanklikken (blijft actief in al je nieuwe berichten tot je
het zelf uitschakelt).
 In Thunderbird klik je op Aan in het bericht dat je wilt maken en kiest Bcc.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 23 van 84.
_________________________________________________________________________________________________________________________
Privacy en internet….
Op 31 mei 2014 publiceerde Vara's Kassa onderstaand artikel. Ik heb het integraal overgenomen
want duidelijker kun je dit onderwerp niet behandelen.
De handel in privégegevens is big business. Alles aan informatie dat je achterlaat op internet, door
bijvoorbeeld het invullen van een enquête, is voor een databroker goud waard. Databrokers verzamelen gegevens van consumenten en verkopen het door aan bedrijven voor reclamedoeleinden.
"Hoe komen ze aan mijn gegevens?"
Consumenten vragen zich regelmatig af hoe bedrijven als de Postcodeloterij aan hun gegevens gekomen zijn. Vaak is dit door het invullen van een enquête of een prijsvraag op internet waarbij je je
gegevens afstaat aan derden bij het akkoord gaan met de voorwaarden. Er is geen bewaartermijn
voor je gegevens als die eenmaal in handen zijn gevallen van een databroker. Zij mogen je gegevens blijven gebruiken en verkopen aan derden waardoor je post blijft ontvangen dat gericht is op
jouw naam, adres en woonplaatsgegevens.
Gegevensverhuur.
Herbert Brinkman, woordvoerder van PostNL en dochterbedrijf Cendris, zegt dat bedrijven eenmalig informatie bij hen kunnen huren. Soms wordt er bij uitzondering op korte termijn een tweede
huurcontract afgesloten. Volgens het CBP mag de verhuur van gegevens niet op basis van geloof of
ras en moeten de bedrijven die gegevens verhuren hun activiteiten melden bij het CBP.
Recht op verzet.
Mocht je als consument post of andere vormen van ongewenste reclame krijgen, dan kun je beroep
doen op je recht van verzet van het gebruik van je gegevens. Via Postfilter en het Bel-me-niet
Register, kun je aangeven dat je geen ongewenste reclame meer wil ontvangen. Volgens Brinkman
kun je bij Postfilter je gegevens geheel verwijderen of blokkeren. "Bij het verwijderen ben je compleet van de lijst af, maar kun je via een omweg er weer op komen te staan. Bij het blokkeren sta je
nog steeds op de lijst, maar mag een databroker geen gebruik maken van je gegevens", waarschuwt
Brinkman.
Op zoek naar je eigen gegevens.
Alet Miedema wilde gebruik maken van haar recht van verzet toen ze ongewenst een brief kreeg
van Schoonenberg Hoorcomfort met een landelijke oproep voor een gehoortest. Miedema verbaasde
zich over de wijze waarop de brief verstuurd werd en begreep niet hoe ze aan haar gegevens kwamen. Volgens Miedema was aan de envelop van Schoonenberg niet te zien dat het om reclame ging
en was de brief specifiek gericht aan 50-plussers. Na een klacht bij Schoonenberg heeft het bedrijf
mevrouw Miedema van de lijst gehaald. Ook heeft de Reclame Code Commissie zich negatief uitgelaten over de brief van Schoonenberg. Volgens de Commissie was aan de envelop niet te zien dat
het om reclame ging en daardoor in strijd met de wet. Miedema startte een zoektocht naar de bron
die haar gegevens verhandeld heeft en werd door Schoonenberg doorverwezen naar het databrokerbedrijf Cendris. Dit is een dochterbedrijf van PostNL. Miedema wilde graag inzicht in haar eigen
gegevens bij Cendris. Er werd haar verteld dat zij volgens de wet bescherming persoonsgegevens
een kopie van haar paspoort en adres moest verzenden. Na contact met het CBP werd aan Miedema verteld dat zij daartoe niet verplicht is en de vraag naar haar paspoort en adresgegevens buitenproportioneel is. Wij gingen met mevrouw Miedema naar Cendris toe en op vertoon van haar paspoort in het pand van Cendris kreeg Miedema inzage in haar gegevens. Uit onderzoek bleek dat
Cendris haar gegevens verkregen heeft via een enquête die zij tien jaar geleden heeft ingevuld bij
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 24 van 84.
_________________________________________________________________________________________________________________________
het bedrijf 4Orange. Denk dus goed na als je een enquête invult op internet, want je gegevens kunnen dus zo bij dit soort bedrijven terechtkomen.
Verdien geld met je gegevens.
Startups zoals het Amerikaanse Datacoup en het Nederlandse Leaflad bieden consumenten de mogelijkheid om zelf databroker te zijn. Mensen kunnen hun gegevens aan deze bedrijven verlenen tegen een maandelijks bedrag van $8 bij Datacoup en 20% van de reclameinkomsten bij Leaflad. Volgens Harm Snaphaan van Leaflad kunnen consumenten zo de controle krijgen over de informatie
die ze overal achterlaten. "Je staat aan de basis en je bent zelf bewust het product. Door de informatie die de consument aan ons geeft, zoals welke auto je rijdt of waar je op vakantie gaat, kunnen bedrijven je gericht advertenties toesturen. De inkomsten van die advertenties worden dan verdeeld",
zegt Snaphaan. Snaphaan is nu 2,5 jaar bezig met het ontwikkelen van Leaflad en verwacht in het
najaar van 2014 een officiële start te maken. Geïnteresseerden kunnen nu al hun email-adres op de
site van Leaflad achterlaten.
Bron:
http://kassa.vara.nl/tv/afspeelpagina/fragment/verdien-geld-met-je-privegegevens/speel/1/
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 25 van 84.
_________________________________________________________________________________________________________________________
Browserkeuze...
Indertijd werd bij Microsoft Windows het browserprogramma (“bladerprogramma”; to browse =
bladeren) Internet Explorer standaard bijgevoegd evenals een aantal andere programma's. Daarover
waren andere makers van browserprogramma's niet te spreken en uiteindelijk kreeg Microsoft een
verbod op o.m. deze “gedwongen winkelnering”. Bij installatie van het besturingssysteem moet de
consument/computergebruiker de mogelijkheid worden geboden om zelf te kiezen welke browser
hij/zij wenste te gebruiken; dat is Microsoft opgelegd door de EU.
Nu zien we de laatste tijd steeds meer kritiek op de veiligheid van Internet Explorer; veiligheid is
iets waaraan Microsoft zich in principe weinig gelegen laat liggen. Zie ook bij Windows Defender
in dit pamflet (pagina ).
In mei 2014 ontstond er nogal wat comotie over de veiligheid van internet-bankieren. Via een bepaalde truc konden criminelen de zaak zo omleiden dat een betaling weliswaar plaats vond en als
zodanig werd geregistreerd bij de bank maar het (girale) geld kwam niet terecht bij degene aan wie
de betaler het geld dacht over te maken maar bij de crimineel (een z.g. Man-in-the-middle situatie)
Meer hier over valt b.v hier bij Security.nl te lezen).
Het bleek dat vooral Internet Explorer daar last van had en andere vrij populaire browsers niet. Dat
waren dan met name Mozilla Firefox en Google Chrome. Overigens gebruik ik zelf nog veiliger
varianten ervan en dat zijn respectievelijk: Comodo IceDragon en Comodo Dragon. Klikken op
een naam brengt je op de download plaats.
Om mijn privacy nog beter te handhaven heb ik twee add-ons/plug inn's geïnstalleerd in mijn browsers en wel:
Adblock Plus is er om irritante advertenties en “banners” tegen te gaan. Let op: er zijn meer advertentie blokkeer programma's maar voor zover mijn ervaring reikt is Adblock Plus de meest effectieve. Soms overigens verweert een website zich tegen het gebruik van een advertentieblokkeerprogramma. Afhankelijk van de siruatie kun je dan kiezen het blokkeren voor die pagina/website
uit te schakelen. Bedenk dat veel websites (met name van freeware ontwikkelaars) in de lucht worden gehouden door advertentie-inkomsten.
Adblock Plus laat zich zeer gemakkelijk als add-on/plug-in installeren.
Start je browser > kies Firefox (add-ons) of Chrome (instellingen > extensies) > geef als zoekterm
AdBlock Plus bij de add-ons/extensies en installeer de zaak
DoNotTrackMe om te voorkomen dat via cookies en dergelijke door andren kan worden gezien
waar ik op internet naar toe ga
DoNotTrackMe is en product van de Abine Software. De gratis versie van DoNotTrackMe download je door op voorstaande link te klikken. Het wordt, eigenlijk hetzelfde als bij AdBlock Plus, geïnstalleerd in de browser die het aangaat m.u.v. Internet Explorer (waarbij het anders gaat). Dus als
je, zoals ik, meer dan één browser gebruikt moet je deze installatie in elk browserprogramma apart
doen!! DNTM is beschikbaar voor: Google Chrome, Firefox, Safari, Opera en Internet Explorer.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 26 van 84.
_________________________________________________________________________________________________________________________
Beveiligen gegevens op je harde schijf.
Microsoft houdt er al sinds zij met Windows aan de gang zijn een eigenaardige gewoonte op na.
Misschien ingegeven door de (mijns inziens zeer arrogante) gedachte dat Windows zo goed is dat er
nooit iets mis kan gaan. Helaas nagenoeg is iedereen - of kent mensen die - ooit data zijn kwijt geraakt door problemen veroorzaakt door de relatieve instabiliteit van Windows. Ook computeronderdelen kunnen hard- of softwarematig defect raken en als dat de harde schijf is ben je in principe
al je bestanden in één klap kwijt; soms kan een gespecialiseerd bedrijf nog wat redden maar dat
kost al snel €1.500,00 per schijf heb ik mij laten vertellen door iemand die dit is overkomen…….
Daarom hoort het item veilig opbergen van data tot het onderwerp “beveiliging” al zullen er ongetwijfeld lieden zijn die het daar niet mee eens zijn (tot zij zelf data kwijt raken denk ik).
De simpelste oplossing is het maken van één of meer back-ups b.v. op een externe harde schijf. Alleen is daar dan weer een mogelijk probleem want dan is je actuele e-mailarchief niet inbegrepen;
om, vanuit veiligheidsoogpunt gezien, volstrekt onbegrijpelijke redenen is het actuele e-mail archief
helemaal apart gezet. Vanuit privacy oogpunt wel een heel klein beetje logisch.
Back-up programma Karens Replicator.
Back-ups kun je met speciale back-up programma’s maken; Windows heeft er zelfs één aan boord.
Alleen is de ellende dat alles in één bestand wordt gepropt en je derhalve dat bestand moet uitpakken om, zo nodig, bij die ene brief te komen. Gelukkig is ook daar een oplossing voor in de vorm
van het (je raad het: gratis) programmaatje Karen Replicator.
Als je besluit om je kostbare gegevens op een externe harde schijf te zetten, en voor nog meer zekerheid eventueel een tweede externe harde schijf of ander medium erbij, kun je via Karens Replicator steeds ongestoord en direct bij je data. Nieuwsgierig geworden naar dit programma? Daar
gaan we:
Karens Replicator, helaas alleen in het Engels beschikbaar en hier downloadbaar. Wel vrij eenvoudig te begrijpen Engels, daarom verkort een gebruikshandleiding. Omdat Karen helaas is overleden
en ik niet weet hoe lang haar website nog in stand wordt gehouden is hier een alternatieve download plek.
Sluit een externe harde schijf aan en zet die aan (als er een aparte voeding voor nodig is sluit en zet
die dan aan) of een voldoende groot ander medium (USB-stick, SD-kaartje etc.). Ik ga uit van een
harde schijf e.d. omdat daarop makkelijker wijzigingen mogelijk zijn (op her-beschrijfbare CD’s /
DVD’s is dat minder goed mogelijk). Als het goed is, is deze geformatteerd en zo nodig gepartitioneerd (is ingedeeld in stukjes en beschrijf- cq. leesbaar). Nu gaan we over naar het programma via
een paar schermafdrukken:
Start het programma en klik op New Job (Nieuwe opdracht, klik zo nodig op “Edit Settings”).
De volgende vensters zijn bedoeld om de opdrachten aan het programma te geven; doe wat er
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 27 van 84.
_________________________________________________________________________________________________________________________
wordt gevraagd:
Stap 1: Geef een Job Name, dus de naam van wat je gaat doen, ik noemde het “Back-up-Jan”.
Stap 2: Navigeer (Browse) naar de bronmap, de Source folder, dus waar de te back-uppeen bestanden staan.
Stap 3: Wijs in het venster Map selecteren de map aan die je wilt kopiëren.
Stap 4: Klik OK om te bevestigen.
Doe nu hetzelfde maar dan naar de doelbestemming (Destination), hierna aangegeven als de stappen
5 t/m 7.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 28 van 84.
_________________________________________________________________________________________________________________________
Als dat klaar is kun je in het schema vastleggen wanneer jij wilt dat Karens Replicator start ( ik
koos elke dag om 12:00 h). Dit is overigens niet vereist voor de werking; je kunt e.e.a. ook handmatig starten.
Nadat ook deze instelling is gemaakt kun je Karens Replicator gebruiken door afsluiten van de Jobset-up en het starten van het programma. Het afsluiten doe je door eerst rechts onderaan op “Save
Job” te klikken en vervolgens in het dan zichtbare venster op “Save Changes and Close”.
Als het programma bezig is zie je dit:
Let op dat je in de afbeelding ziet “skipped (Up-To-Date)”, dat wil zeggen dat dit bestand al up-todate is en dus ongewijzigd blijft staan in de back-up. Deze melding zul je niet zien als je Karens
Replicator voor het eerst gebruikt. Als er wel bestanden veranderd waren na de eerste back-up zie
je na het draaien van het programma een soortgelijke mededeling:
Het moge duidelijk zijn dat ik Karens Replicator al heel lang gebruik….
In dit geval waren er in totaal 39 bestanden gewijzigd en/of nieuwe bestanden bijgekomen sinds de
vorige keer dat Karens Replicator haar werk deed.
Je hoeft je niet te beperken tot één back-up mogelijkheid. Ik gebruik er in de praktijk van vandaag
zeven. Als eerste, enige keren per week, twee back-ups (1+2)op een kleine externe harde schijf.
Voorts, zo nu en dan als het mij zinvol lijkt, dezelfde twee back-ups (3+4) op een grote externe harde schijf. Dan nog een tweetal (5+6) betreffende cursusmateriaal. De laatste (7) is een back-up van
mijn email bestanden.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 29 van 84.
_________________________________________________________________________________________________________________________
Mijn documenten (XP) Documenten (Vista, W7) veiligstellen op aparte partitie.
Al opgemerkt is dat Windows data op een vaste plek opbergt tenzij jij dat verandert en dat is vrij
lastig want alle programma’s willen naar Mijn documenten (XP) respectievelijk in naar Documenten/Documents, Pictures voor afbeeldingen en foto’s, Video voor videofilms etc. (Vista) Dat is best
handig ware het niet dat Microsoft daarvoor een aparte partitie had moeten aanmaken en dit niet op
de opstartpartitie moeten neerzetten of minstens de keuze tot een aparte opslagpartitie had moeten
geven bij de installatie van Windows. Naar ik vernam zijn er tegenwoordig computerfabrikanten
die zelf zo'n apartr partitie hebben aangemaakt. In het navolgende gsa ik er van uit dat dit nog niet
is gebeurd en er voldoende ruimte op de schijf is om dit te doen.
Aanmaken extra partitie met EASEUS Partition Manager.
Je kunt, als er genoeg ruimte op je harde schijf is, een extra partitie aanmaken. Laat wel een redelijk grote opstartpartitie in takt, ik zou zeggen 20 GB of iets meer; heb je al erg veel data qua GB in
Mijn documenten staan dan zal die extra partitie (tijdelijk) kleiner moeten zijn of je kunt overwegen
een tweede harde schijf in je computer te laten bijplaatsen (wat bij laptops meestal niet mogelijk is).
De rest kun je dan voor veiliger data opslag benutten.
Een harde schijf opdelen in partities kan met Windows maar er zijn fraaiere programma’s en nog
gratis beschikbaar ook. Eén zo’n programma is EASEUS Partition Manager, dat is hier te vinden:
(het programma heeft als download bestandsnaam: epm.zip). Download het programma bij Download.com. Helaas is Easeus (nog) niet in het NL beschikbaar, daarom hierna een gebruiksinstructie.
Allereerst is het bijzonder nuttig alles wat je wil bewaren (brieven, foto’s e-mails) op een externe
harde schijf op te slaan ofwel een back-up te maken; dat wordt uitgebreider behandeld bij Karens
replicator. Externe harde schijven zijn redelijk betaalbaar geworden en – laten we wel zijn – de
foto’s van je vakantie kwijt raken is onbetaalbaar. Bovendien is het handig om alles wat je wilt bewaren op een externe harde schijf te hebben staan als je gaat “herpartitioneren”. Zou er dan onverhoopt iets mis gaan is er geen man overboord.
Het installeren na het downloaden gaat als volgt.
1. Dubbelklik op het bestand epm.zip
2. Pak het uit; dat uitpakken levert een nieuw bestand epm.exe (met aangepast pictogram) op.
3. Dubbelklik op het nieuwe Pictogram en het programma wordt geïnstalleerd.
4. Dubbelklik op het pictogram “EASEUS Partition Manager 3.5 Home Edition” en je ziet het
volgende venster verschijnen:
N.B. Je ziet hier de toestand van de computer waarop dit document is aangemaakt: er zijn twee
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 30 van 84.
_________________________________________________________________________________________________________________________
aparte harde schijven (1 en 2 ) van elk ca 149 GB.
De eerste is opgedeeld in twee partities met de gebruikt delen 3 en 5 en de nog ongebruikte delen 4
en 6.
De tweede heeft een kleine ongebruikte ruimte (8,7 GB), een rariteit van Windows en eigenlijk één
partitie groot ca 149 GB met een gebruikt deel (7) groot ca 84 GB en een ongebruikt deel (8) groot
de rest ofwel ca. 65 GB.
Easeus Partition Manager gebruiken.
Beginnen met de onderste regel omdat die allereerst van belang is om problemen te vermijden:
We recommend closing all other applications while running EASEUS Partition Manager.
ofwel:
Wij raden dringend aan alle andere programma’s te sluiten tijdens het gebruik van EASEUS Manager.
En logische raad omdat een programma dat nog een deel van een harde schijf gebruikt het herschikken van de ruimte kan tegenwerken.
Onze volgende stap wordt het bekijken van de knoppenbalk en de vertaling van de teksten onder de
knoppen:
Undo
1 stap ongedaan maken
Discard
Verwijder alle wijzigingen, maak alle wijzigingen ongedaan
Apply
Pas toe, voer wijziging uit
Resize/Move
Verander grootte / Verplaats
Create
Maak
Delete
Wis, verwijder
Label
Geef naam van partitie op, in dit voorbeeld: RESERVE. Je kunt zelf ook
kiezen voor “Documenten van [je naam]” of “Archief van [naam]”.
Format
Formatteren
Copy
Kopiëren
Properties
Partitie eigenschappen
Kijk nog even naar de afbeelding hiervoor. De partitie RESERVE is donkergrijs, want geselec_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 31 van 84.
_________________________________________________________________________________________________________________________
teerd. De handelingen die daarop kunnen worden uitgevoerd zie je via de knoppen Resize/Move,
Delete, Label, Format, Copy en Properties. De knoppen Undo, Discard, Apply en Create zijn niet
actief.
Voor ons doel is de knop Resize/Move van belang. Wij willen namelijk van een deel van de harde
schijf een aparte partitie maken. Klik dus op de knop Resize/Move. Dit venster verschijnt:
Door de cursor op de zwarte pijlpuntje (aangewezen door de grote pijlen) te zetten en de muisknop
in te drukken kun je gaan schuiven, waardoor de grootte van de partitie kan worden aangepast. Je
kunt dit ook door de grootte in het vakje in te typen bewerkstelligen.
Geef de nieuwe partitie grootte aan op de plaats waar je wilt veranderen. (Enter the new….)
In de tabel onder de grafische weergave (Size and position) zie je de verandering die hier als voorbeeld is gegeven:
Unallocated Space Before
Niet toegewezen ruimte voor de partitie
0,0 MB
Partition Size
Grootte van de partitie
50128,8 MB
Unallocated Space After
Niet toegewezen ruimte achter de partitie
0,0 MB
Als je dit hebt gedaan (gesleept of getypt) zie je dit:
Unallocated Space Before
Partition Size
Niet toegewezen ruimte voor de partitie
Grootte van de partitie
0,0 MB
38697,4 MB
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 32 van 84.
_________________________________________________________________________________________________________________________
Unallocated Space After
Niet toegewezen ruimte achter de partitie
11521,4 MB
Zo simpel is het in het algemeen om een partitie te gaan aanpassen. Maar…. de waarschuwing die
ik al gaf zie je ook staan: “We suggest you backup your data before moving or resizing the partition” ofwel “Wij bevelen aan je een back-up van je gegevens te maken voordat je de partitie gaat
veranderen of verplaatsen”.
Als wij op OK klikken komt dit te voorschijn:
En zie: de knoppen Undo, Discard en Apply zijn actief geworden. Als je nu op Apply klikt wordt
de partitie aanpassing voorbereid en verschijnt een pop-up venstertje Apply Changes (Voer verandering uit) . En bij klikken op YES in het Apply Changes venster wordt de herpartitionering ingeleid en weer verschijnt een pop-up venstertje:
Dat venstertje waarschuwt dat de computer moet worden herstart om één of meer van de gewenst
acties uit te voeren. Bij YES de herpartitionering van start gaan. Om begrijpelijke redenen heb ik
dat in de praktijk niet gedaan omdat het toch een vrij ingrijpende actie is, die bij mij niet nodig is.
Maak op de nieuwe, niet toegewezen ruimte (unallocated space), een nieuwe partitie. Dat kan met
EASEUS maar ook met Windows schijfbeheer. Formatteer de nieuwe partitie en geef daar een duidelijke naam aan, b.v. Documenten van [je naam], Archief of Reserve,
Als het herpartitioneren en formatteren is gebeurd kun je met het verplaatsen van de data gaan beginnen. Klik daartoe rechts op Mijn documenten/ Documenten en kies Eigenschappen (helemaal
onderaan). Kies nu het tabblad Locatie. Klik nu op Verplaatsen en geef, via bladeren, aan waar je
de zaak naar toe wilt hebben en verplaats de data in de map Mijn documenten/ Documenten.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 33 van 84.
_________________________________________________________________________________________________________________________
Bij Vista en W7 moet je dat ook doen voor de andere in gebruik zijnde mappen als Pictures (vroeger bij XP Mijn afbeeldingen in de map Mijn documenten, maar onder Vista niet meer in Documenten opgenomen) etc. Omdat ik de zaak al geheel naar mijn hand heb gezet kan ik niet exact meer
bepalen welke mappen je moet verplaatsen.
Om je e-mail bestanden elders te zetten moet je vrij veel van Windows weten en ook hoe je erbij
kunt komen is voor de gemiddelde gebruiker heel lastig.
Dit laatste stuk is best lastig en daarom bevel ik aan met een externe harde schijf te werken. Dan
kan er het minste mis gaan.
E-mail kun je op verschillende manieren opslaan maar dat is erg afhankelijk van het e-mail programma dat je gebruikt. Daarom een wat andere methode voor e-mails die je wilt bewaren.
Maak in de Map Mijn documenten/ Documenten een nieuwe Map aan en noem die b.v. Mijn emails. Maak van deze Map een snelkoppeling op het Bureaublad. Zorg dat je (POP3) e-mail programma die map onbedekt laat, dus iets in deze geest:
Selecteer de te bewaren e-mail en sleep die met ingedrukte muisknop naar de map (snelkoppeling
van map!!) op het bureaublad. De e-mail wordt dan naar die map gekopieerd en kan zo bewaard
blijven. Kijk maar in de geopende map waar de onderste pijl naar wijst.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 34 van 84.
_________________________________________________________________________________________________________________________
Een paar adviezen “om de snelheid er een beetje in te houden”.
Software de-installeren
Dit is als optie in het configuratiescherm bij Software (XP) of Programma’s en onderdelen (Vista,
7) aanwezig. Daarvoor zijn betere programma's beschikbaar. Eén ervan is Revo uninstaller dat in
dit pamflet wordt beschreven. Voordeel is dat Revo niet alleen de-installeert maar – als je de goede
optie hebt gekozen – ook het register opschoont en bestanden/mappen, die achter zijn gebleven, verwijdert.
Opstartbeheer
Opstartbeheer biedt de mogelijkheid het direct met Windows opstarten van programma’s enz. in of
uit te schakelen. Gebruik dit - als je dit al wilt gebruiken - met verstand want als je iets niet mee
laat starten met Windows kan het voorkomen dat je het programma of wat dan ook niet meer kunt
starten als je het ding toch nodig hebt. In zo’n geval moet jet de zaak dan eerst in weer inschakelen
en soms zelfs de computer herstarten.
In- of uitschakelen van programma's die Windows (deels) opstart gebeurt met de ingebouwde optie
“msconfig”. Dat gaat als volgt:
Kies Uitvoeren (zo nodig Uitvoeren activeren via de Startknop > Rechtermuisknop > Eigenschappen > Menu Start > Aanpassen > vinkje bij De opdracht Uitvoeren weergeven) > type msconfig >
OK > Bij de tabbladen Services en Opstarten aangeven wat wel (= vinkje) of niet (= geen vinkje)
direct mag opstarten. Dingen die je veel gebruikt niet uitschakelen....
Defragmenteren.
Als je iets opslaat zoekt Windows niet naar een geschikte plek om de zaak op te slaan maar begint
“wat” op de eerste de beste gevonden plek neer te zetten, vervolgens op de volgende enz. Dat kan
betekenen dat een document in enkele honderden(!!) fragmentjes wordt gesplitst en weggeschreven.
Bij ophalen ervan moeten al die fragmentjes worden samengevoegd tot één geheel. Dat kost – zeker op den duur – tijd en is technisch gezien ook niet optimaal voor de lees/schrijfkoppen. Daarom
is er “defragmenteren”. Windows kan dat - en acceptabel ook – maar er zijn betere oplossingen zoals het continue automatischdefragmenteren dat SmartDefrag van Iobit dat kan doen.
Regelmatig opruimen.
Hoogst waarschijnlijk is wat nu volgt de beste manier om de zaak blijvend vlot te laten werken. Op
den duur helpt dit ook niet meer en is vaak dan alleen een volledige herinstallatie de beste optie of
het terugzetten van een image dat eerder was gemaakt. Enkele goede, gratis opruimprogramma's
zijn Ccleaner en Wise Care 365. Daar gaan we in het volgende deel van dit pamflet dieper op in.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 35 van 84.
_________________________________________________________________________________________________________________________
Defragmenteren met SmartDefrag.
Als je iets opslaat zoekt Windows niet naar een geschikte plek om de zaak op te slaan maar begint
“wat” op de eerste de beste gevonden plek neer te zetten, vervolgens op de volgende enz. Dat kan
betekenen dat een document in enkele honderden(!!) fragmentjes wordt gesplitst en weggeschreven.
Bij ophalen ervan moeten al die fragmentjes worden samengevoegd tot één geheel. Dat kost – zeker op den duur – tijd en is technisch gezien ook niet optimaal voor de lees/schrijfkoppen. Daarom
is er “defragmenteren”. Windows kan dat en acceptabel ook, maar er zijn betere oplossingen zoals
het continue defragmenteren dat SmartDefrag van IObit dat kan doen. De download is hier: SmartDefrag te vinden.
Het defragmenteren van Solid State Drives (SSD), d.w.z. schijven zonder bewegende delen, een
soort USB-stick-achtig ding maar dan voor inbouw in een computer) wordt afgeraden. Het aantal
lees/schrijf-acties, die zo'n SSD als minimum aankan, is dermate groot dat een enkele keer defragmenteren niet veel invloed heeft. Wel kan het voorkomen dat defragmentatieprogramma's weigeren
de defragmentatie van een SSD uit te voeren.
Bij het installeren van SmartDefrag gebeurt e.e.a. automatisch in principe in het NL als je een NLWindows versie gebruikt. Wel moet je twee keer heel goed opletten om geen ongewenste zaken te
bewerkstelligen. Zie de schermafdrukken met toelichtingen hierna.
Als dit venster verschijnt klikken op “Custom install (for advanced users)” en de vinkjes weghalen
bij wat je niet wilt installeren. Mijn advies: haal ze allemaal weg, dus bij “InstallIOBit Apps... by
Spigot”, “Make Yahoo.... provider” en bij Make Yahoo... start up page” en bij
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 36 van 84.
_________________________________________________________________________________________________________________________
Het gebruik van Advanced System Care raad ik af. Ik heb het een aantal jaren gebruikt maar er zitten een aantal elementen in die bij ondeskundig of deskundig maar even ondoordacht gebruik veel
ellende kunnen aanrichten. Mijn advies is daarom Advanced System Care niet te gebruiken maar
Wise Care 365. Dat heeft weliswaar wat minder mogelijkheden (in de gratis versie) maar is veiliger
in het gebruik.
Het venster van SmartDefrag in werking ziet zo uit:
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 37 van 84.
_________________________________________________________________________________________________________________________
Toelichting bij de schermafdruk:
Het wordt afgeraden Solid State Drives (SSD's) te defragmenteren, derhalve staat Turion 2000)*
niet automatisch defragmenteren.
Na starten van het programma is het mogelijk ”automatisch” defragmenteren van een schijf of
schijfpartitie in te stellen, gedaan voor Documenten en virtueel.
Voor handmatig defragmenteren klikken op Defragmenteer; analyse gebruik ik eigenlijk nooit want
ik wil de snelheid er inhouden en zal dus altijd toch voor defragmenteren kiezen.
Tijdens het defragmenteren “zie je hier wat er gebeurt”.
Als je denkt dat een defragmentatie erg lang gaat duren kun je hier kiezen om de computer uit te
zetten na het defragmenteren. Dat is handig als je lang niet (automatisch) hebt gedefragmenteerd.
Dan kan het lang duren en hoef je er nit bij te blijven omdat de computer door SmartDefrag wordt
uitgezet als de defragmentatie van alle geselecteerde partities gereed is.
De betrokken laptop heeft plaats voor 2 harde schijven. Ik heb er – voor snelheidswinst – een SSD
ingezet voor Windows etc. en de “gewone” HDD wordt gebruikt voor data. Eigenlijk een beetje
vergelijkbaar met wat wordt beschreven op blz 29, Mijn documenten (XP) Documenten (Vista, W7)
veiligstellen op aparte partitie.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 38 van 84.
_________________________________________________________________________________________________________________________
Ccleaner.
In dit onderdeel wordt Ccleaner uitgebreid beschreven; Ccleaner is een afkorting van crap cleaner
wat zoiets betekent als “rommel opruimer”. Dat rommel opruimen is nu precies wat dit programma
doet.
Een voorbeeld van de inhoud van een cookie, genaamd jan-2@cleaner[2].txt, geeft de volgende
voor gewone mensen (waar ik mij ook toe reken) onbegrijpelijke tekst:
--------------------------begin citaat---------------------------------__utma
149573796.1056401143.1202473213.1202473213.1202500325.2
ccleaner.com/
1600
89590272
30058543
337285168
29911692
*
__utmb
149573796
ccleaner.com/
1600
1152105984
29911696
337435168
29911692
*
__utmz
149573796.1202500325.2.2.utmccn=(referral)|utmcsr=filehippo.com|utmcct=/download_ccleaner/|
utmcmd=referral
ccleaner.com/
1600
3492604416
29948404
337435168
29911692
*--------------------------einde citaat----------------------------------
Ccleaner kun je pas gebruiken na downloaden en installeren.
Daarom nu dan een wat uitgebreider uitleg met betrekking tot het downloaden van programma’s en
het installeren ervan voor wie niet weet hoe dat moet.
Dit alles lijkt erg lastig en er gaan soms wilde verhalen rond over downloaden en veiligheid. Dat is
waar en niet waar: als je weet wat je wilt ben je veilig bezig, maar als je in het wilde weg alles wat
op je pad komt download en installeert kun je op de koffie komen. Maar ja, dat geldt voor alles niet
waar?
Downloaden van het programma Ccleaner
Downloaden begint met het naar de site gaan waar het downloadbare programma staat. In dit ge_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 39 van 84.
_________________________________________________________________________________________________________________________
val bij FileHippo omdat je dan zeker bij de laatste versie (gratis) terecht komt.
Klik geheel rechts boven in de groene kolom rechts op het scherm naast de pijl bij “Download latest
version”.
Tijdens het installeren verschijnt het Venster alleen “Snelkoppeling toevoegen aan Start Menu” en
“Controleer automatisch of er updates voor Ccleaner zijn” zijn aangevinkt en als dat in orde is klik
op Installeren.
Als je Ccleaner update hoeft alleen de 3e, “Controleer autom….” Want het Ccleaner Pictogram
blijft sowieso in het Menu Start staan en de andere moet je dan weer handmatig verwijderen bij het
onderdeel Opties waar we later op terug komen (of desgewenst laten staan).
Ccleaner gebruiken.
Ccleaner heeft verschillende programma mogelijkheden via Tabbladen te bereiken (al zien de Tabbladen er hier wat anders uit dan gebruikelijk).. Dat zijn:
 Cleaner
De schoonmaker van internetbezoek resten.
 Register
De schoonmaker van het register, de administratie van Windows.
 Gereedschap
In feite identiek aan Software in het Configuratiescherm, start wel sneller.
 Opties
Een handig extra m.b.t. cookies en div. instelmogelijkheden.
Cleaner.
Om zo veel mogelijk profijt van Ccleaner te hebben zou je in elk geval alle opties moeten gebruiken
op de laatste op het eerste tabblad na “Wis vrije ruimte” omdat die handeling enige tot vele uren in
beslag kan nemen.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 40 van 84.
_________________________________________________________________________________________________________________________
Standaard zijn de geavanceerde opties niet in gebruik, maar ook daar zit veel rommel die je maar
beter kwijt kunt zijn. Laat alleen Geschiedenis voor AutoAanvullen , want daarmee verwijder je
ook vast gelegde wachtwoorden, Onlangs geopende items , wat onthoudt wat het laatst hebt gedaan
(zie de afbeelding na de hieronder staande afbeelding) en Venster grootte/locatie Cache ongemoeid
want dat vernielt al je Vensterinstellingen.
Het niet wissen van de lijst met onlangs geopende items is dit:
Merk op dat Ccleaner in het lijstje verschijnt dat te voorschijn komt als je op de Startknop klikt; dat
in die lijst op nemen van Ccleaner en ander programma’s doe je door in de lijst Alle programma’s
de Map met het programma erin te openen en te rechtsklikken op het programma. Vervolgens kies
je “Aan menu Start vastmaken”. N.B. Op deze manier kun je nagenoeg elk programma aan het
menu Start vastmaken!
Bij het inschakelen van de geavanceerde opties krijg je een waarschuwing met een tekstje als hierboven in het voorbeeld. Zeg per item OK.
Alleen de laatste optie op tabblad Windows “Wis vrije ruimte” niet aankruisen want dat kan uren
duren. Is wel grondig als 3 keer overschrijven is gekozen en de harde schijf van flinke grootte is.
Je bent klaar voor gebruik van Ccleaner.
Ccleaner Cleaneren/schoonmaken.
Als je Ccleaner start kom je in het Cleaner menu terecht. Nu kun je kiezen tussen “Analyseren” en
“Schoonmaken”. Persoonlijk vind ik dat analyseren overbodig want je start Ccleaner om schoon te
maken. Doe dat dan ook….
Je kunt een waarschuwing dat Ccleaner zaken definitief gaat verwijderen. Dat is de bedoeling dus
zet die waarschuwing maar uit (vinkje zetten). Als je die waarschuwing wilt krijgen klik je alleen
nog op OK en het verwijderingproces begint. Wil je de waarschuwing niet meer zien dan begint
Ccleaner zodra je op Schoonmaken klikt.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 41 van 84.
_________________________________________________________________________________________________________________________
Na het schoonmaken zie je dit:
Hier is – omdat ik zeer regelmatig schoonmaak – slechts 25,4 MB verwijderd. Als je een computer
al heel lang in gebruik hebt kan bij het eerste gebruik van Ccleaner wel 2 GB (= 2.000 MB) of
meer, ik heb een keer ruim 8 GB meegemaakt, worden verwijderd en wordt de computer meestal
ook aanzienlijk sneller.
Door op één van de regels bij “Details van verwijderde bestanden te klikken opent een nieuw venster, hier het Office 2007 geval:
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 42 van 84.
_________________________________________________________________________________________________________________________
Door op het pijlpuntje naast het witte kruisje in het rode vlakje te klikken kun je andere zaken naar
voren halen. Bij Bekijk resultatenoverzicht ge je terug naar de eerste toestand.
Ccleaner Register.
De volgende mogelijkheid is het register in orde te maken. Klik daartoe rechts onderaan op Scan
naar problemen. Het resultaat bij mij was (N.B. ik gebruik dit programma dagelijks):
Rechts wordt na de analyse, als er wat op te ruimen valt, “Herstel geselecteerde problemen…”
zwart en kun je die knop gebruiken.
Er wordt gevraagd om een back-up bestand te maken. Doe dat en plaats het op het Bureaublad;
klik daartoe op bureaublad in de linker kolom. Laat de bestandsnaam voor wat die is. Het pictogram van het back-upbestand ziet er ongeveer zo uit:
Ongeveer want de omschrijving zal per back-up anders zijn maar wel beginnen met cc_. Dat .reg
zal niet altijd zichtbaar zijn want die z.g. extensie is alleen zichtbaar als dat bij de Mapopties in het
Configuratiescherm is ingesteld; voor de gemiddelde gebruiker is dat niet zo’n erg interessant gegeven.
Als de computer na een herstart nog goed werkt kan het back-up bestand worden weggegooid omdat terugzetten dan niet nodig is
Nadat het back-upbestand is gemaakt verschijnt er een nieuw Venster, zie hieronder:
De afbeelding geeft de 4e van de 24 fouten weer met een vrij gedetailleerde beschrijving van de
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 43 van 84.
_________________________________________________________________________________________________________________________
fout; aardig om te weten maar belangrijker is dat dit overbodige ding wordt verwijderd. Klik op
“Herstel alle geselecteerde (= fouten met een vinkje ervoor) fouten” om alles in één keer te herstellen. Klik op “Fout herstellen” om de fouten stuk voor stuk te herstellen (wat ik nooit doe want ik
wil van alle troep af). Er volgt dan een waarschuwing of je zeker weet dat je dit wilt doen. Kies
OK, want als er iets mis mocht gaan kun je e.e.a. herstellen via het back-upbestand.
Sluit na het herstellen het Venster.
Als er na het herstellen onverhoopt problemen optreden is herstel simpel. Rechtsklik op het backupbestand en kies Samenvoegen. De toestand van voor het herstellen wordt dan teruggezet. Eventueel kan dan per item opnieuw worden verwijderd en alleen het item dat problemen geeft kan worden gehandhaafd.
Ccleaner Gereedschap.
Het gereedschap gebruik je om programma’s te de-installeren. Het werkt nagenoeg hetzelfde als
Software in het Configuratiescherm, alleen is de opsomming van alle programma;’s die op je PC
zijn geïnstalleerd veel sneller beschikbaar.
Als je een programma de-installeert via Gereedschap (of via Software) is het erg nuttig daarna Register te kiezen en dat te draaien. Kijk maar in het voorbeeld hierboven waar restjes van een gedeinstalleerd programma zijn verwijderd.
Bekijk eens met behulp van gereedschap hoeveel programma’s je op je computer hebt geïnstalleerd.
Dat zijn er best heel veel. Bij mij zijn het er op dit moment 88 en dat is vrij veel.
Ccleaner Opties.
Opties kent weer een aantal mogelijkheden, ook weer via Tabbladen te bereiken.
Instellingen spreekt voor zich. Kies voor veilige bestandsschoning DOD5220.22-M (3 keer), dat
werkt wat nauwkeuriger. Meer is niet echt nodig.
De optie Cookies biedt iets heel handigs. Je kunt daarmee cookies bewaren en bij opschonen niet
verwijderen. Je inlog op een forum b.v. blijft dan behouden en daarmee de eventuele inloggegevens. In het voorbeeld de inlogcookie van Seniorweb
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 44 van 84.
_________________________________________________________________________________________________________________________
Door op de bovenste pijlpunt tussen de vakken te klikken werd de cookie www.seniorweb.nl/webcontact/forum verplaatst naar het vak te behouden cookies.
De cookies stat.onestat.com en stats.ilsemedia.nl zijn cookies die met b.v. de Startpagina meekomen. Dit is het type cookies dat bijhoudt wat je op het internet uitspookt. Door die regelmatig met
Ccleaner te verwijderen verstoor je hun informatie verzamelwoede en dat is nu ook precies de bedoeling.
De optie Exclude gebruik ik niet. Deze dient om uitzonderingen op de standaardregels van Ccleaner te omzeilen. Misschien nuttig in bepaalde gevallen maar ik heb het op dit gebied niet zo op uitzonderingen
Bij geavanceerd kunnen nog wat instellingen worden gemaakt. Laat in elk geval Toon prompt om
registerbestanden te back-uppen aan staan. Dan kun je niet vergeten een back-up te maken
Tot slot nog één raad: gebruik Ccleaner zeer regelmatig. Bij veel internetten dagelijks en anders
toch minstens één keer per week.
LET OP!!! Gebruik Ccleaner in elk geval direct voordat je gaat internet bankieren en ook weer direct erna. Daarmee breng je je bankzaken zo veel mogelijk buiten bereik van eventuele malafide
cookies. Helemaal perfect is de Favorieten in het menu Start te gebruiken en na “ccleaneren” vanuit de Favorieten in Start naar de banksite te gaan, dan hoef je ook niet via je standaard
startpagina… Meer informatie hierover bij De Waarschuwingsdienst.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 45 van 84.
_________________________________________________________________________________________________________________________
Wise Care 365.
Over het gebruik van “cleaners”, computer schoonmaak programma’s, zijn de meningen sterk verdeeld. Oké Ccleaner mag nog net maar de rest niet. Persoonlijk is mijn ervaring dat, mits met beleid gekozen en toegepast, cleaners wel - zeker op tragere computers - nut hebben. De zaak loopt
na schoon maken een beetje beter, lees sneller.
Op dit gebied heb ik in de loop van de tijd heel wat geëxperimenteerd. Uiteindelijk bleven voor mij
Ccleaner en Wise Care 365 over.
Er zijn meer van dit soort programma’s maar vaak halen die meer weg dan jouw bedoeling is en dan
is “Leiden in last”. Overigens waarschuwt o.m. Wise ook dat gebruik op eigen risico is….
Wat doet een cleaner.
Een cleaner is een programma dat zoekt naar onnutte zaken, die in de loop van de tijd op de computer zijn terecht gekomen en er niet van zijn verwijderd. In de optiek van cleaner-programmamakers
is veel onnut. Bij het gebruik van een cleaner moet je dus wel een beetje oppassen en niet doen wat
mij ooit overkwam: de cleaner vond de helpbestanden wat overbodig en door mijn onoplettendheid
raakte ik de Help van Windows kwijt. Erg? Nou voor mij niet echt omdat ik e.e.a. weer kon herstellen, want het is wel onhandig als je ooit even iets wilt opzoeken. Toen moest ik op het internet
kijken om gewaar te worden wat ik wil(de) weten (als dat al lukt want zowel in Help als op het internet is het vaak lastig zoeken).
Zoals al opgemerkt, ben ik na veel experimenteren op Wise Care 365 uitgekomen. Het is een programma dat niet te veel kennis en ervaring vraagt. Ook kan er - met enige zelfbeheersing - niet veel
mis gaan. Meestal wordt Ccleaner aangeraden, die is relatief veilig en zelfs een beginnende computer gebruiker kan daarmee weinig tot geen schade aanrichten, wat met een ‘echte’ cleaner wel zou
kunnen. Ccleaner alleen is vaak voldoende maar de Wise cleaner biedt net een beetje meer en dat
kan de prestaties van de computer (enige tijd!) ten goed komen.
Downloaden en installeren.
Het programma staat op de website van Wise. Als je de gratis versie wilt hebben word je doorgestuurd worden naar CNet Download. CNet is een veilige download website, die een gigantisch aantal veilige programma’s herbergt. Ik haal daar veel nuttige zaken op; enige kennis van het Engels
is daarbij wel nuttig/noodzakelijk. In dit geval is klikken op ‘Download’ genoeg….
Op deze pagina bij Download.com op internet is te vinden. De website van Wise is hier.
Een waarschuwing: Wise Care 365 wordt met grote regelmaat ge-update. Installeer de updates om
van een goede werking verzekerd te blijven.
Na downloaden het programma dat installeren en als eerste (indien gewenst) de taal instellen bij
“Menu” rechtsboven. Menu > Languages > Nederlands (direct boven het standaard Engels te vinden bij de D van Dutch en niet bij de N!).
Wise Care 365 gebruiken.
Ik houdt zelf altijd een bepaalde volgorde van schoonmaken aan:
Ccleaner als eerste draaien en daarna Wise Care 365.
Eerst Ccleaner draaien, want anders protesteert Wise een beetje bij het privacy opruimen als wij wat
verder zijn (kan alleen de betaalde versie maar Ccleaner doet dat gratis).
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 46 van 84.
_________________________________________________________________________________________________________________________
Systeem opruimen, tab 2.
Na het starten van Wise Care 365 de tab “Systeem opruimen” kiezen.
Als eerste “Register Opruimen” kiezen en na het nakijken laten opruimen (“Schoonmaken”).
Na het scannen van het register was dit te zien:
Als tweede “Algemeen Opruimen” kiezen en na het nakijken laten opruimen.
Als derde “Uitgebreid opruimen” Kiezen en en na het nakijken laten opruimen.
Tot slot van dit item kun je bij het eerste gebruik en wat weinig ruimte op de harde schijf nog “Systeem afslanken” draaien. Doe dat met beleid want met zoiets was ik ooit mijn Help bestanden van
Windows kwijt (overigens was dat niet met WiseCare 365 maar met een ander programma). Maar
als je nooit iets met Chinees doet en zo zou je die soort zaken kunnen verwijderen. Voorbeelden
van b.v. video’s zou ik laten staan; dat kan ooit nuttig zijn.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 47 van 84.
_________________________________________________________________________________________________________________________
Wellicht is handig voor dat je Systeem afslanken kiest een systeemhertstelpunt te maken.
Systeem Tuneup, tab 3.
Dit kun je eens bekijken en zo nu en dan eens draaien maar ik doe dat zelden of nooit.
Hooguit is handig om te kijken wat je mee laat starten als je de computer aanzet en vind dat het starten van de computer wat traag gaat. Sommige dingen die meestarten heb je zeldn nodig en als je
die dan start neem je niet alleen onnodige start tijd (bijna onmeetbaar weinig voor een mensenoog)
maar ook gebruik je dan een stukje RAM-geheugen zonder dat het nut heeft. In de schermafdruk
een voorbeeld:
Ik start b.v. het programma “Kies” nooit mee want dat gebruik ik sporadisch (is Samsung software
om te communiceren tussen Windows en mijn Samsung smartphone).
PC Checkup, tab 1.
Als alle voorgaande acties zijn gedaan kies ik pas voor tabblad 1, “PC Checkup” en klik daar op
“Controleer nu”. Ook dan wordt weer een aantal zaken gescand en wordt bericht wat er mis is (naar
de mening van Wise Care 365 uiteraard). Na de scan laat ik alles wat gevonden is verwijderen.
Bij de eerste optie wordt geconstateerd dat alles in orde is, de verdienste van Ccleaner.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 48 van 84.
_________________________________________________________________________________________________________________________
Revo uninstaller.
Revo Uninstaller is een gratis programma dat grondig verwijderd. Bij de standaard verwijdering
van programma’s blijven vaak resten ervan achter op de computer. Dat vervuilt het register en
neemt schijfruimte in beslag voor niet verwijderde mappen en bestanden. In extreme gevallen kunnen deze resten het systeem zelfs negatief beïnvloeden.. In deze handleiding wordt uitsluitend op
de de-installeer functie ingegaan. Voor de andere functies raadplaag de website van Revo; op de
supportbladzijde staan diverse formaten (Engelse) handleidingen.
Revo Uninstaller heeft een heel mooie optie en wel het maken van een systeemherstelpunt voordat
je begint met verwijderen. Dus als het onverhoopt niet goed gaat of je bedenkt je en je wil het programma toch houden, gewoon systeem herstel toepassen en je bent weer terug bij af….
Als je slecht ziet: maximaliseer het PDF-venster en vergroot daarmee alles!!
Downloaden en installeren Revo Uninstaller Free.
Om Revo Uninstaller te downloaden ga je naar de Revo website. Dat is hier:
Pas op: om de gratis versie te pakken te krijgen moet je naar onderen schuiven (scrollen)!
Na het downloaden, sla het bestand ook als je het niet wilt bewaren even op je computer op (standaard gebeurt dat in de map Downloads) om een goede installatie te waarborgen. Installeer het programma en heb er veel nut van bij de-installeren van programma’s.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 49 van 84.
_________________________________________________________________________________________________________________________
Als het programma na het installeren niet in het Nederlands verschijnt kun je dat via het menu ‘Opties’ instellen. N.B. Normaal installeert Revo in het NL! Dat gaat als volgt:
Als de zaak in het Engels staat kun je de zaak als volgt in het NL zetten: Options (1) > General (2)
> achter Current language (3) klikken op het pijlpuntje en dan direct boven het geselecteerde (blauwe achtergrond) English > Nederlands/Dutch kiezen > OK zet de zaak dan om naar NL.
Ik heb zelf de stap Systeem herstelpunt uitgeschakeld en die is dan rood in het voortgangscontrole
venster. Ik heb dat om drie redenen gedaan: 1) ik weet wat ik wil, 2) omdat ik veel installeer en deinstalleer om programma’s uit te proberen zou ik veel herstelpunten krijgen en 3) herstelpunten kosten schijfruimte voor niets in mijn geval. Herstelpunten uitschakelen gebeurt – als je dat ook wilt –
als volgt: Klik op ‘Opties’ en kies het 2e tabblad ‘De-installeren’. Systeemherstelpunt is omcirkeld
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 50 van 84.
_________________________________________________________________________________________________________________________
Revo Uninstaller gebruiken.
In deze, van veel schermafdrukken voorziene, handleiding wordt het programma ‘Microsoft Security Essentials’ verwijderd; dit is in dit voorbeeld gekozen omdat alle opties van het de-installeren
dan aan bod komen.
Hier heb ik wel een systeem herstelpunt gemaakt want ik wil natuurlijk niet onbeveiligd op internet verkeren of zo.
Allereerst wordt het programma Revo Uninstaller gestart; bij Windows Vista en Windows 7 zal
Gebruikersaccountbeheer (UAC) om toestemming vragen, geef die. Selecteer het programma dat je
wilt verwijderen, de achtergrond wordt blauw.
Let op dat je hier alleen programma’s ziet die op mijn computer; deze opsomming zal bij jou afwijken.
Bekijk het venster hiervoor. Standaard is de optie De-installeren van toepassing; die staat links als
eerste in de werkbalk. Voor het beginnen met het de-installeren zul je op ‘De-installeren’ tussen
’Beeld’ en ‘Verversen’ moeten klikken. Dat ‘De-installeren’ wordt pas actief als het te verwijderen
programma is geselecteerd; als er geen programma voor de-installatie is geselecteerd zal het op invers (grijs) staan.
Allereerst verschijnt een vraag of je dat programma echt wilt de-installeren, kies Ja.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 51 van 84.
_________________________________________________________________________________________________________________________
Kies in het venster dat verschijnt optie 4, ‘Gevorderd’. Standaard staat Revo Uninstaller op de derde optie ‘Gemiddeld’, dus wel even opletten voordat je begint.
Het herstelpunt wordt gemaakt en Revo bekijkt de situatie.
Nu wordt allereerst een herstelpunt (1) gemaakt; dat kost even tijd.
De analyse (2) gaat min of meer ongemerkt voorbij.
Het de-installeren start dan op de manier die ook zou plaatsvinden als je de standaard Windows methode zou volgen, dus stap (3).
Voer uit wat er van je wordt gevraagd. Dat is per programma eigenlijk verschillend al ziet er wel
een zekere logica in (alleen zie ik die zelden).
Na de de-installatie komt het toegevoegde dat Revo biedt aan de orde. Na het afsluiten van de deinstallatie kun je op (4) ‘Volgende’ klikken om de laatste acties te starten.
Er verschijnt weer een nieuw venster met daarin een voortgangsbalk. Die begint voortvarend maar
staat dan vaak een poosje stil (het register wordt gescand). Na verloop van tijd schuif de zaak verder en stopt van veelal weer even; nu worden de rest mappen en bestanden geïnventariseerd voor
verwijdering.
Als de voortgangsbalk aan het einde is klik weer op Volgende. Dan verschijnt een venster met de
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 52 van 84.
_________________________________________________________________________________________________________________________
eventueel achtergebleven registervermeldingen.
Klik op Alles selecteren en vervolgens op Verwijderen.
Na op Ja te hebben geklikt worden de registerresten verwijderd.
Er moet weer op Volgende worden geklikt en nu verschijnen de overgebleven mappen (met daarin
resten van het programma) en bestanden.
In feite is dit een herhaling van handelingen die ook bij de registerresten moest gebeuren: Alles selecteren > Verwijderen en in het pop-up venster op Ja klikken.
Soms kan dat niet direct en wordt gemeld dat e.e.a na de eerstvolgende herstart van de computer
wordt verwijderd.
Na klikken op Volgende verschijnt de melding dat de de-installatie is voltooid.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 53 van 84.
_________________________________________________________________________________________________________________________
Tot slot je computer zo goed mogelijk en gratis beschermen.
N.B. Ondanks zo zorgvuldig mogelijk opbouw van dit pamflet kan ik er niet voor instaan dat er in
de loop van de tijd zaken veranderen, waardoor het onderstaande niet meer (helemaal) klopt. Dit
geldt overigens voor het hele Pamflet en is bij de “Disclaimer” ook al gemeld.
Hoe je een goede, officieel gratis, beveiliging kunt opbouwen:
 Avast Free antivirus downloaden (N.B. klik op Downloaden en kies, waar je terecht komt,
de eerste “Essentieel avast! Free Antivirus”, het downloadbestand heet “avast_free_antivirus_
setup_online.exe” en installeren en daarbij,
 Comodo Firewall Free downloaden (klik op het grijze vlakje “Continue download”onder
Free download, het downloadbestand heet “cfw installer 5732 83.exe”, waarbij het nummer
kan veranderen naar gelang het downloadtijdstip) en installeren.
 Of i.p.v. Avast en Comodo Firewall Comodo Internet Security (free version) downloaden
(het installatiebestand heet “cispremium_installer_6100_08.exe”, waarbij het nummer kan veran


deren naar gelang het downloadtijdstip) en installeren.
Spybot S&D spyware bestrijder downloaden en installeren.
SPAMfighter Free tegen SPAM, wordt in sommige mail-programma’s opgenomen. Het
downloadbestand heet “spamfighter_web.exe”.
Regelmatig Ccleaner en Wise Care 365 uitvoeren.
Mijn eigen computers zijn beveiligd met deze programma’s en dat al vele jaren. Zelden, ik herinner
mij twee keer sinds ik op internet actief ben (vanaf september 1998), heb ik problemen. Dankzij
deze programma’s, die in de Systeemlade zichtbaar zijn, en uiteraard eigen oplettendheid.
Avast.
Avast mag gratis worden gebruikt. De gratie versie kan daartoe op de Avast website worden gedownload; gebruik de hyperlink hierboven want de gratis versie zit wat verstopt op de website. Registratie is noodzakelijk. Na registratie kun je deze zeer goede scanner gedurende langere tijd (zo'n
14 maanden, dan opnieuw registreren) gebruiken
De gratis versie van Avast wordt even vaak geüpdate als de betaalde. Soms wordt meer keren per
dag een update uitgebracht. Laat de VPS update op automatisch staan en de Programma update op
wel waarschuwen maar handmatig installeren (standaard dus).
Als de bestanden zijn geladen kom je bij het eerste installatie venster; klik daarin op volgende.
Ga bij het volgende Venster akkoord met de voorwaarden en na klikken op Volgende kies - tenzij je
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 54 van 84.
_________________________________________________________________________________________________________________________
dat niet zou willen – voor de voorgestelde standaard Installatie map. Daarna verschijnt dit Venster:
Klik gewoon op volgende want dit laat alleen maar zien wat er geïnstalleerd gaat worden. Tegen
het einde van het installatieproces wordt gevraagd of je een opstartscan wilt uitvoeren na herstart
van de computer. Als je twijfelt of er wellicht een besmetting heeft plaats gevonden, b.v. omdat je
al een tijdje zonder virusscanner hebt gecomputerd/ge-internet doe dat dan. Als je er van overtuigd
bent dat je tot de installatie van Avast redelijk tot goed beschermd was is dat niet noodzakelijk. De
vraag om deze opstartscan ziet er zo uit:
Het installatieproces sluit je af door de computer te herstarten. Dat is nodig om Avast te activeren
want een goede virusscanner start zijn werk al voordat Windows is gestart.
Aan het einde van het installatieprogramma verschijnt een venster met daarin de mogelijkheid te registreren. Doe dat, het kost niets maar geeft je het recht Avast 14 maanden te gebruiken. Na die 14
maanden is herregistratrie noodzakelijk om Avast te blijven gebruiken. Avast verzamelt geen gegevens anders dan dat je je ooit hebt aangemeld als gebruiker. Het simpelst is registratie door bij dit
venster op avast! Home registratie pagina te klikken en de vakjes op deze pagina in te vullen
(Naam, e-mail adres, leeftijd, hoe je met Avast in aanraking bent gekomen en je computervaardig_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 55 van 84.
_________________________________________________________________________________________________________________________
heid):
Bij Avast 5 gaat e.e.a. een tikkeltje anders en wordt je tijdens de installatie al gevraagd om te registreren. Zorg dan ook dat je verbinding hebt met internet tijdens de installatie, dat is het gemakkelijkst; zie hierna. (de oranje letters juist boven de opsomming in welke talen Avast beschikbaar is).
Hierna hoe de registratie voor Avast 4.8 plaats vindt op de website van Avast. Hewb je verzuimd of
heb je te snel OK geklikt dat moet je naar de website van Avast gaan om t registreren bij de afdeling
Avast Free voor Home use. Als je daar op klikt zie je dit en door klikken op het pijlpuntje naast
English kom je bij Nederlands:
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 56 van 84.
_________________________________________________________________________________________________________________________
Hoogst waarschijnlijk ben je een nieuwe gebruiker en kies dan de eerste optie; je komt hier terecht:
Vul in:
1. Selecteer – zo nog nodig – de taal > Nederlands.
2. vul je email adres in.
3. herhaal je e-mail adres.
4. je naam.
5. je land.
6. Vergeet niet het keuzevakje "Ik begrijp ….doeleinden" aan te vinken op thuisgebruik!!
7. neem de code bij Controle letters)* over en
8. verstuur het formulier door op Registreren te klikken.
Als je Avast iets wilt mededelen kan dat in het vakje onder Registreren. Omdat je geen Tsjechisch
zult kunnen schrijven gebruik je Engels of Duits. Gewoonlijk vul je hier niets in.
Na een minuut of 5 (soms sneller, soms trager) moet je dan eens in je Postvak IN kijken of er al een
mailtje van Avast is. Zo ja, open het. Kopieer de licentiecode tussen de streepjeslijnen. Open na
installeren het programma via Start > (Alle) Programma's > Avast! Antivirus > Avast! Antivirus.
Start het programma en plak de code in het registratievenstertje dat verschijnt. Je hebt nu 13 maanden het recht op Avast gebruik.
Registreer je niet, dan moet je na 60 dagen de zaak weer de-installeren en opnieuw installeren als je
Avast wilt blijven gebruiken. Met je gegevens doet Avast/Alwil verder niets.
)* Die tekens bij 6 moet je zelf intypen in het vakje. Ook dit is helaas een noodzakelijke beveiliging tegen SPAM bij
Avast en bij vele anderen. Er zijn etters die een programma maken dat zo'n formulier per minuut met duizenden invult
en verstuurt. Avast krijgt dan een overvloed aan nep-e-mails wat de zaak bij hun overbelast of zelfs volledig onbereik-
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 57 van 84.
_________________________________________________________________________________________________________________________
baar maakt voor anderen. Zo'n programma is (nog?) niet in staat die letters te lezen en omdat dan de juiste code ontbreekt weet Avast dat het een nep-e-mails is en filtert die dan uit. Avast werkt probleemloos op de achtergrond.
Wel is het zinnig een paar instellingen te maken. Die gaan we hier bespreken. Open het programma via Start > Alle programma’s > Avast! Antivirus > Avast! Antivirus.
Als eerste komt een venster te voorschijn dat een geheugenscan doet. In dat scherm kan de registratiecode worden geplakt. Klik daartoe op Registratie en plak de code, die je in de e-mail van Avast
hebt ontvangen, in het venstertje dat verschijnt om te registreren. Na verloop van (een korte) tijd
verdwijnt de geheugenscan. Er komt een nieuw venster te voorschijn, het eigenlijk programma. Je
ziet ook een verhaal in het Engels. Links onder dat verhaal staat een vinkje (). Klik dat vinkje
weg, het vakje wordt leeg (). Sluit het venster, het zal nu niet meer terug komen.
Klik in het nu volledig zichtbare programma venster op:
1 Begin met op de map te klikken.
2 Kies dan bovenin voor zorgvuldige scan en klik ook op Scan archief bestanden; in dit voorbeeld
is deze nog niet aangevinkt maar dat is wel zinvol!
3 Als je de voorgaande instellingen hebt gekozen is het programma zie je bij Scan geselecteerde
mappen. Die selectie gaat als hieronder is weergegeven en ook wat je moet doen om e.e.a. in te
stellen:
Voordat je het programma sluit klik je op het pijlknopje (links van het handje naast Begin scan)
voor nadere instellingen.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 58 van 84.
_________________________________________________________________________________________________________________________
Bepaal zelf welke (extra) instellingen je wilt maken. In de opsomming hiernaast zie je dat er nogal
wat mogelijkheden zijn om een persoonlijke noot aan het geheel te geven. Sommige dingen zijn
nuttig andere weer niet, alleen is zeker nuttig het nu volgende in te stellen want als de computer opeens gaat of wil herstarten terwijl je bezig bent met iets is niet leuk.
Kies in elk geval Bijwerken (Basis) en zet Virusbibliotheek (1) op Automatisch en het Programma (2)
op beschikbaar is”. Als die waarschuwing verschijnt overweeg dan wat je doet: direct updaten of later
als je klaar bent met je activiteit(en). Meestal namelijk moet de computer opnieuw worden gestart na
een programma update en dat stoort uiteraard als je bezig bent.
Computer opeens gaat of wil herstarten terwijl je bezig bent met iets is niet leuk. Kies in elk geval
Bijwerken (Basis) en zet Virusbibliotheek (1) op Automatisch en het Programma (2) op “Vraag
wanneer de update beschikbaar is”. Als die waarschuwing verschijnt overweeg dan wat je doet: direct updaten of later als je klaar bent met je activiteit(en). Meestal namelijk moet de computer opnieuw worden gestart na een programma update en dat stoort uiteraard als je bezig bent.
Bijwerken van het programma kan het Bepaal zelf welke (extra) instellingen je wilt maken. In de
opsomming hiernaast zie je dat er nogal wat mogelijkheden zijn om een persoonlijke noot aan het
geheel te geven. Sommige dingen zijn nuttig andere weer niet, alleen is zeker nuttig het nu volgende in te stellen; volg de nummering in de afbeelding:
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 59 van 84.
_________________________________________________________________________________________________________________________
Een geïnstalleerde virusscanner doet zijn werk in principe onmerkbaar op de achtergrond.
Gebeurt er iets waarvan Avast vindt dat het niet klopt dan volgt er een melding met - als het geluid
aan staat - een loeiende sirene. Zo’n melding ziet er zo uit:
of bij een e-mail
In het eerste geval wordt gemeld dat er kennelijk iets aan de hand is met een e-mail. Dat klopt want
in de BCC waren zo’n 10 geadresseerden opgenomen en dat is “ongebruikelijk veel”. Een virusmaker of andere ellendeling kan nl. proberen stiekem via de BCC e-mails te verzenden en dan wordt je
hierdoor gewaarschuwd. Aan slechts een beperkt aantal adressen per keer verzenden is nl. voor
zo’n crimineel niet lonende. Zij moeten het van de massa hebben (zo ontving ik recent een email
met daarin door “herhaald “Doorsturen” en Forward” 1.132 e-mail adressen… In het tweede voorbeeld wat de term “LIEFHEBBER” de boosdoener omdat dat woorden zijn die virusverspreiders
graag gebruiken.
Virus etc. meldingen van Avast hebben ongeveer hetzelfde uiterlijk; hier een paar voorbeelden
(omdat ik deze meldingen zelf - tot mijn vreugde - niet ontvang een heb ik paar voorbeelden van het
internet geplukt, helaas wel in het Engels gesteld):
Wat te doen als onverhoopt toch een virus binnendringt.
Soms kan er toch een virus in de computer binnendringen ondanks regelmatig en automatisch updaten. Dat hangt vooral mee samen dat er tussen het op het internet zetten van het virus en de detectie
ervan enige tijd zal verlopen. Als dat nieuwe virus (of de nieuwe variant van een ouder virus) is gedetecteerd moet er een “vaccin” voor worden geprogrammeerd en vervolgens moet dat vaccin aan
de gebruikers worden gedistribueerd en in het virusbestrijdingsdeel van de virusscanner worden toegevoegd. Dat alles kost tijd. Alleen is het internet razendsnel en kan een virus binnen enkele minu_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 60 van 84.
_________________________________________________________________________________________________________________________
ten duizenden computers infecteren, ook die van jou.
Het kan dus, zij het bij verantwoord gebruik zelden, voorkomen dat je computer besmet raakt. En
als je computer b.v. wat vreemd gaat doen start de virusscanner en voer een zo uitgebreid mogelijke
scan uit. Uiteraard is het zinvol om eerst nog even een update op te halen als die beschikbaar is.
Noteer zo mogelijk de naam van het virus, want als je eigen virusscanner nog niet tegen dit virus is
gewapend zou je een online scan kunnen proberen. Via Google kun je die vinden. Eén ervan is
“Trend Micro's FREE online virus scanner” van het zeer betrouwbare Trend Micro. Helaas scant
die wel maar verwijdert niet…
Meer online virusscanners vind je op deze pagina (ga ze niet allemaal draaien want dan ben je dagen bezig...)
Met Avast doe je dat als volgt:
1. Start > Alle Programma’s > Avast! Antivirus > Avast! Antivirus, met het oranje rondje
ervoor.
2. Het programma start met een geheugencontrole; laat die uitlopen (dat kost wel wat
tijd).
3. Als die geheugencontrole klaar is komt het eigenlijke programmavenster te voorschijn.
4. Over het programmavenster heen komt Tips te voorschijn. Klik de Tips weg. Als je dat
niet (links onderaan) uitvinkt komt dat Tips venster steeds weer terug.
5. Als het Tips venster weg is kun je de scan starten na in stellen van wat je wilt.
6. Na het instellen kun je de scan starten
7. Houd er rekening mee dat een volledige scan wel enige uren kan duren!!!
Hier is het instellen van de scan in beeld gebracht voer de stappen 1 t/m 4 uit voordat de scan kan
beginnen:
Stap 0: Start Avast, er begint een geheugenscan voordat het eigenlijke programma start. Als het
Programmavenster verschijnt zul je waarschijn lijk nog een pop-up venster te zien krijgen in het Engels. Onderaan in dat Venster kun je een vinkje weghalen om daarvan verlost te zijn voor de toekomst.
Stap 1: Geef aan wat je wilt scannen, klik op het bovenste symbooltje dat de harde schijven voorstelt
Stap 2: Zet de gevoeligheid op zijn hoogst zoals in de afbeelding is aangegeven
Stap 3: Vink Scan archiefbestanden ook aan.
Stap 4: klik op de pijlpunt om te scan te beginnen.
Niet alleen Avast vraagt even aandacht in het begin. Ook de Comodo Firewall vraagt in het begin
de nodige aandacht. Dat zullen we nu bekijken.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 61 van 84.
_________________________________________________________________________________________________________________________
De Comodo Firewall Free.
Het onderstaande is gekopieerd en daarna bewerkt van de website van Menno Schoone. De website
van Menno is een aanrader, want er kun je op veel, heel veel vragen op computergebied een antwoord vinden
Comodo Firewall Pro Free is een van de beste firewalls: eenvoudig in gebruik, compleet, professioneel, gemakkelijk te begrijpen en ook nog eens gratis. De Comodo Firewall (download: hier)
vraagt eerst toestemming bij het verlenen van toegang tot het internet en/of netwerk aan voor de
firewall nog onbekende programma's. Van elke applicatie kan afzonderlijk worden bepaald of ze
toestemming krijgen het internet of netwerk op te gaan. Een groot aantal bekende applicaties zijn
voorgeprogrammeerd zodat ze automatisch toegang krijgen dan wel geblokkeerd worden.
De installatie van Comodo Firewall is eenvoudig, met alle vragen kan akkoord worden gegaan. Na
de installatie staat rechts onderin het systeemvak het icoontje van Comodo (een wit schildje met een
vinkje erin). Met een dubbelklik op dit icoontje opent het basisscherm van Comodo.
LET OP: Wordt de Comodo Firewall als vervanging van een andere firewall gebruikt, dan is het
noodzakelijk eerst de oude firewall te verwijderen en/of de Windows Firewall (die kwalitatief veel
minder is) uit te schakelen (te vinden in het Configuratiescherm; Comodo schakelt de Windows
Firewall soms automatisch uit maar niet altijd) ter voorkoming van problemen bij het tot stand brengen van een netwerkverbinding en het verkrijgen van toegang tot internet.
Na installatie hoeft er praktisch niets meer aangepast te worden. De meeste programma’s worden al
automatisch door Comodo Firewall herkend, zodat in principe niet getwijfeld hoeft te worden of
deze programma’s en processen wel online mogen gaan. Dit heeft als nadeel dat het niet eenvoudig
is deze bekende programma’s voortijdig te blokkeren wanneer internettoegang ongewenst is. Elke
keer wanneer een programma toegang tot internet vraagt, wordt gecontroleerd of hier toestemming
voor is gegeven. Is het niet bekend of een programma online mag, dan wordt netjes gevraagd of dat
in orde is (zie onderstaande scherm: blijkbaar wordt de virusscanner McAfee nog niet standaard
herkend door Comodo). Vink de optie Antwoord voor deze toepassing onthouden aan, zodat deze
vraag in de toekomst niet meer wordt gesteld.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 62 van 84.
_________________________________________________________________________________________________________________________
Vertrouwt u het niet, klik dan (zonder het antwoord te laten onthouden) op Weiger. Blijkt het betreffende programma niet goed te functioneren dan kan later altijd voor Sta toe worden gekozen.
Comodo kan de computer scannen op bekende programma's via de knop Veiligheid, tabblad Taken,
onderdeel Scan op gekende toepassingen.
Op het tabblad Toepassingsmonitor (via de knop Beveiliging) worden de programma's getoond
waarvoor handmatig of automatisch een regel is ingesteld. Met een dubbelklik op een programmaregel zijn de instellingen aan te passen. Een programma kan hier permanent worden geblokkeerd
door bij Actie voor Blokkeren te kiezen in plaats van Sta toe, en vice versa. Maak niet de fout een
programmaregel te verwijderen, het is daarna lastig dit verwijderde programma alsnog handmatig te
blokkeren. Is er toch per ongeluk een regel verwijderd, dan moet het betreffende programma met de
knop Bewerken weer handmatig worden toegevoegd.
Is er een vermoeden dat de firewall de werking van een programma blokkeert dan kan via de knop
Samenvatting de firewall tijdelijk worden uitgeschakeld door het beveiligingsniveau op Sta alles toe
te zetten.
Wat nu volgt zal zelden bij jullie van toepassing zijn, maar ik laat het toch staan want in voorko_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 63 van 84.
_________________________________________________________________________________________________________________________
mende gevallen is deze informatie wel handig.
Comodo blokkeert met de standaard instellingen zo veel verkeer dat het in sommige gevallen ook
problemen kan veroorzaken. Daar komt u vanzelf achter op het moment dat u een speciale wens
heeft. Zo blijkt een gedeelde netwerkmap lastig bereikbaar vanaf een andere computer. In het logboek wordt het geblokkeerde verkeer vermeld. Aan de hand van deze log-gegevens is te achterhalen wat er aan de netwerkregels moet worden toegevoegd zodat bestanden wèl kunnen worden gedeeld.
Het logboek is bereikbaar via de knop Activiteit, tabblad Logs. In onderstaand voorbeeld vraagt de
computer met IP-adres 192.168.2.132 toegang tot de gedeelde netwerkmap op de computer met IPadres 192.168.2.110. Een van de log-regels geeft aan dat het inkomend TCP-verkeer op poortnummer 139 betreft, een andere regel (niet in de afbeelding zichtbaar) verwijst naar poortnummer 445.
Het gebruikte poortnummer van de opvragende computer (bron) varieert per aanvraag.
Met behulp van deze informatie kunnen de netwerkregels worden aangepast. De netwerkregels zijn
te vinden onder de knop Veiligheid, tabblad Netwerkmonitor. Voeg hiervoor met de knop Toevoegen een netwerkregel toe waarin wordt vastgelegd of bepaald verkeer toegestaan of geweigerd moet
worden. In dit geval is een regel aangemaakt waarin beide poortnummers zijn opgenomen. Deze regel moet boven de laatste regel staan, die zorgt er namelijk voor dat al het overige verkeer wordt geblokkeerd. Keer na het toepassen van de extra netwerkregels weer terug naar het tabblad Logs om te
controleren of er nog resterende meldingen zijn waarop de regels aangepast moeten worden.
Een pluspunt van Comodo firewall is dat bij installatie nagenoeg geen wijzigingen in de standaard
instellingen aangebracht hoeven te worden. Nadeel is dat er wel erg veel verkeer geblokkeerd
wordt, soms teveel. Daar komt u vanzelf achter op het moment dat u een speciale wens heeft. In
zo’n geval moeten extra netwerkregels toegepast worden. Eenmaal handigheid verkregen in het
aanmaken van netwerkregels, blijkt Comode firewall een van de betere firewalls én gratis!
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 64 van 84.
_________________________________________________________________________________________________________________________
Spybot Search & Destroy.
Windows Defender en Spybot Search & Destroy zijn elkaar versterkende programma’s. Zij zijn gericht op bestrijden van spyware en doen dat intensief. De de ontwikkelaar van Spybot Search &
Destroy vraagt een vrijwillige bijdrage.
Spybot Search & Destroy is, mits het programma onderdeel Teatimer is ingeschakeld, “altijd” actief, maar regelmatig een “echte scan” is ten zeerste aan te bevelen. Tegenwoordig zijn “SDHelper”
(Blokkeert ondeugdelijke downloads van Internet Explorer) en Resident “TeaTimer” (Bescherming
instellingen van gehele systeem) continue actief
Wat wel noodzakelijk is, is regelmatig even te kijken of er nog updates zijn. Hoe dat komt verderop.
Na het downloaden volgt het installeren. Op een gegeven moment komt dit venster:
Te voorschijn en daar is die Permanente bescherming (Permanent Protection) ingeschakeld laat dat
zo! N.B. tegenwoordig is dit in het NL beschikbaar, het zijn “SDHelper” en “Teatimer”.
Zorg tijdens de installatie verbinding met het internet te hebben want dan worden de laatste updates
en definities van spyware etc. mee geïnstalleerd.
Als alles goed ging is dit het laatste venster en laat alles aangevinkt om direct profijt van Spybot
Search & Destroy te hebben.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 65 van 84.
_________________________________________________________________________________________________________________________
Het programma wordt geladen en je krijgt een melding “Juridische zaken” Lees dat en klik dan in
het vierkantje of de zin “Toon dit bericht niet weer” aan; er verschijnt een vinkje en die mededeling
zie je dan niet meer opnieuw.
Spybot Search & Destroy wordt gestart en volg de instructies van de wizard.
Allereerst wordt geadviseerd een back-up van het register te maken. Doe dat. En als het zandlopertje is verdwenen ga naar de volgende stap door op
te klikken.
Er wordt voorgesteld naar updates te zoeken, doe ook dat en klik in het nieuwe venster op Volgende
en werk zo de zeven begin stappen af
En vervolgens komt dit te voorschijn:
Als je prijs stelt op Engelse uitleg en hulp vink dan de eerste twee ook aan maar als je dat niet nodig
vindt houdt het op de standaard Immunization database. Klik als je jou keuze hebt gemaakt op
Download. Herhaal de immunisering na deze update. Aanbevolen wordt een volledige spyware
scan te doen na deze update.
Updaten gebeurt niet automatisch! Doe dat regelmatig, b.v. eens in de twee weken. En als er updates zijn doe dan direct een volledige scan.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 66 van 84.
_________________________________________________________________________________________________________________________
Na het updaten kom je weer bij de wizard die nu inderdaad een volledige scan voorstelt door te stellen.
Immuniseer mijn systeem is en handige optie. Doe dat. Kijk in het Spybot Search & Destroy venster en lees hoeveel bestanden Spybot Search & Destroy beschermt:
in mijn geval (en op dat moment) 102.592 “enge” bestanden, maar dat getal zal in elke situatie anders zijn.
Sluit de installatie af door nog een paar keer op de groene pijl
te klikken..
Mocht het programma ondanks alles nog in het Engels of een andere taal staan klik dan op het derde
Menu. Daar verschijnt een lijst met de talen waarin Spybot Search & Destroy beschikbaar is; gelukkig is Nederlands er ook bij.
Spybot Search & Destroy is nu gebruiksgereed op de computer aanwezig en zal zijn werk doen.
Doe na de veertiendaagse (? meer mag!!) update meteen een scan. Dan zijn je risico’s het kleinst.
Hier een overzicht van wat voor soort dingen Spybot S&D en uiteraard ook andere spyware scanners zoal bekijken en dat is nogal wat:
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 67 van 84.
_________________________________________________________________________________________________________________________
Verder ga ik niet in op Spybot Search & Destroy, want het is duidelijk wat je kunt doen:
En daar heb ik niets aan toe te voegen behalve dat alle Help functies in het Engels zijn en niet zoals
wordt gesuggereerd ook in het Nederlands.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 68 van 84.
_________________________________________________________________________________________________________________________
Netwerkbeveiliging.
In de huidige tijd is in Nederland een computer zonder internet aansluiting nagenoeg ondenkbaar
geworden. Alleen zijn er aan internetgebruik meer mogelijke gevaren verbonden dan de bekende
virussen en dergelijke ongein. Veel minder bekend zijn de gevaren als het netwerk voor intern èn
vooral voor internetgebruik niet goed zijn beveiligd.
In dit pamflet, dat in principe is geschreven voor Windows XP, maar grotendeels ook opgaat voor
Windows Vista en Windows 7, wordt in gegaan op de thuissituatie waarbij één of meer dan één
computer op het internet wordt aangesloten en de mogelijkheid wordt geboden vanaf elke computer
èn het internet op te gaan èn te printen.
Let op: ook één computer die is verbonden met het internet is een computer in een netwerk!! En
wat voor een netwerk: het internet is niet anders dan een netwerk dat bestaat uit miljoenen computers verspreid over de hele wereld.
Draadloos netwerken, in de privé sfeer vaak “draadloos internetten” genoemd, is sterk in opkomst.
Vooral sinds de laptop betaalbaar is geworden is dit veel voorkomend. Ingeval van draadloos netwerken is een sterkere beveiliging dan bij een bedraad netwerk een noodzaak of het moet je geen
barst interesseren dat "derden" al dan niet opzettelijk in je computer gaan rondneuzen en bijvoorbeeld eens gaan kijken hoe je belastingaangifte eruit ziet.
Wat te denken van deze verhalen (N.B. waar gebeurd!):
Voorbeeld 1: Al weer een aantal jaren geleden hebben een paar televisieverslaggevers met een laptop door Den Haag
gereden op zoek naar draadloze internettoegang. Dat lukte in 6 van de 10 gevallen waar een draadloos netwerk werd
aangetroffen omdat beveiliging van een draadloos netwerk nog in de kinderschoenen stond en draadloos netwerken nog
weinig verbreid was. In een aantal gevallen kon men niet alleen internetten maar ook de harde schijf van betrokkene
uitlezen. Daarbij kwam de verslaggever terecht bij de belastingaangifte op iemands computer. De verslaggever vond
dit een waarschuwing waard en belde aan. Hij vertelde degene, die open deed, wat hij had gezien en toen dit niet werd
geloofd noemde hij het belastbaar inkomen. Nogal ondersteboven was de verslaggever van de reactie. "Nou en, wat
kan mij dat nu schelen.... ik heb geen geheimen". Waarschijnlijk realiseerde deze meneer zich niet wat hem zojuist was
medegedeeld, het was tenslotte de begintijd van draadloos netwerken.
Voorbeeld 2: Alweer een paar jaar geleden werd ik gebeld door een goede vriend met zeer veel kennis van computers
en netwerken. Het internet bij zijn ouders was uitgevallen en hij kon de oorzaak niet vinden. Om een lang verhaal kort
te maken: betrokken ouders waren omstreeks mei verhuisd naar een appartement ergens in Meppel. Daar werd de zaak
op internet gezet en daarmee leek de kous af. Leek, want half september – toen ik werd gebeld – was er plotseling geen
internet aansluiting meer werkende en mijn vriend kwam er niet meer uit. Ik dacht toen, begin bij het begin en kijk de
aansluitingen eens na. En op dat moment viel de zaak al op zijn plaats. Deze mensen hadden helemaal geen eigen internet aansluiting want hun router stond onaangesloten in de kast. Hoe kun je dan internetten zal nu de vraag zijn. De
oplossing was erg simpel: sinds de verhuizing hadden zij, zonder het te beseffen, meegelift op het onbeveiligde (draadloze) netwerk van een buurman. Toen die buurman met vakantie vetrok en alles uitschakelde viel ook hun verbinding
weg.
Dit zijn twee redelijk onschuldige praktijkvoorbeelden, maar criminelen zijn met dit soort slordig
gedrag heel blij: zonder inspanning kunnen zij b.v. keyloggers plaatsen. Met keyloggers (= programma dat elke toetsaanslag registreert en doorstuurt en naar de “keylogger”; een toets heet in het
Engels een key) kan men b.v. achter het nummer van een creditcard èn het driecijferig controle getal komen. Dan kan het “bingo” zijn want kopen op het internet gebeurt erg veel via creditcards….
(al zijn er inmiddels veiliger methoden zoals IDeal en PayPal). Het zal niet veel fantasie behoeven
om te bedenken van welke creditcard e.e.a. wordt afgeschreven. Zelfs komt voor dat criminelen via
je banknummer online goederen bestellen op jouw rekening; dat nummer halen ze b.v. van zo’n
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 69 van 84.
_________________________________________________________________________________________________________________________
bonnetje dat jij achteloos weggooit na het pinnen. De crimineel getroost zich de moeite om je naam
en woonadres ook te pakken te krijgen en dan kan hij hier en daar zijn gang gaan…. Overigens
wordt dit snel minder omdat veel banken hier een afweer tegen hebben en het opgeven van een rekeningnummer niet meer genoeg is om te betalen.
Wat is nu een netwerk en hoe installeer je dat.
Het installeren van een bedraad netwerk is vrij simpel als je maar de juiste instellingen maakt.
Meestal is het in de aansluiting op computer steken van een, aan een router/hub verbonden, netwerkkabel voldoende. Wil je computers binnen het netwerk laten communiceren dan vergt dat wel
enige instellingen
Een draadloos netwerk vraagt wat meer inspanningen. Daarover gaan we het hierna hebben.
Nagenoeg elke router (3 op de afbeelding) voor een (A)DSL-aansluiting of kabelaansluiting in de
particuliere of kleine bedrijvensfeer heeft tegenwoordig de mogelijkheid om zowel bedraad als
draadloos een netwerkje te maken.
(A)DSL: (Asynchronus) Direct Subscriber Line, een techniek die snel internet toestaat. Asynchroon wil zeggen
dat er verschil is tussen de download- en de upload-snelheid anno 2008 is dat gemiddeld rond de 10.000 download en de 1.000 upload. Bij DSL zijn de upload en de download-snelheid gelijk
Wat is een router en wat doe je daarmee.
Een router is feitelijk een netwerkcomputertje; in het afgebeelde geval heeft de router maar één netwerkaansluitpunt en is er een “switch” (ook wel “hub” genoemd nr. 4 op de afbeelding) achter geplaatst om meer dan één computer te bedienen. Veel routers zijn uitgerust met een vierpoorts
switch. Een router is in staat verbindingen te onderhouden tussen verschillende netwerken. B.v.
het thuisnetwerk aan de ene kant en het internet aan de andere kant; zij communiceren met elkaar
via de router. Het internet is niet anders is dan een gigantisch computernetwerk dat over de hele
wereld is verspreid. Zonder de router zal toegang tot het internet niet lukken, want bij wijze van
spreken praat jouw computer Nederlands en het internet Engels of je moet een inbelverbinding gebruiken)* maar dan versta je elkaar niet zo best. Een router bevat daarom een “tolk” Nederlands –
Engels en v.v.; als je het 100% correct wilt zeggen moet je stellen dat de in de router ingebouwde
“gateway” de tolk is; Je zou kunnen zeggen dat de gateway de digitale signalen vertaalt naar voor
de computer begrijpelijke informatie. Je kunt je dit het beste zo voorstellen:
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 70 van 84.
_________________________________________________________________________________________________________________________
Het plaatje is een bewerking van een plaatje dat in de helpfunctie van Windows XP voorkomt.
)* Inbelverbinding? Ja in de begintijd van het internet, en voordat (A)DSL en kabel in beeld waren, verkreeg je toegang tot het internet via een analoge telefoonverbinding met een modem. Dat hield in dat je een bepaald telefoonnummer moest bellen en via die verbinding dan kon internetten. Dat was duur (kosten per tijdseenheid), traag (want afhankelijk van de snelheid van de telefoonlijn en het modem) en als je geen ISDN had onbereikbaar per telefoon. Dat analoge net is er nog en een router was daarvoor niet nodig omdat de signalen die werden uitgewisseld niet gedigitaliseerd
waren. Zij kwamen als een soort “morsecode” binnen en de computer vertaalde dat in digitale tekens.
Na deze inleiding naar de situatie die we tegenwoordig nagenoeg overal in Nederland kennen, een
(A)DSL of kabel aansluiting en een router om de zaak werkende te maken.
Allereerst gaan we de router zelf veiliger maken. In de praktijk doet bijna niemand dit maar je laat
de boel wel open voor, zoals dat in het huidige Nederlands heet, kwaadwillenden.
Hoe een router wordt aangesloten is per provider een klein beetje verschillend en ook de eisen die
worden gesteld voor een goed werkende aansluiting zijn verschillend.
In hoofdlijnen is de zaak bij (A)DSL-internetten via de telefoonaansluiting, dat er op het ISRA-punt
(2 in de afbeelding hiervoor, het punt waar de telefoonverbinding met buiten tot stand komt) een
router wordt aangesloten.
Soms is ook nog een “splitter” nodig. Bij het aansluiten van een (A)DSL-verbinding is van belang
om na te gaan of te weten hoe het telefoneren plaats vindt. Is dat op de manier zoals dat altijd of
vroeger ging, dat wordt analoog genoemd, dan is de splitter nodig. Als ook de telefonie via internet
gaat, het z.g. VoIP (Voice over internet Protocol) telefoneren, dan is de splitter niet nodig. Dit
komt door het verschil in technische achtergrond van beide systemen. In het volgende is niet van
belang of er sprake is van analoge of digitale telefonie.
Bij internetten en eventueel telefoneren van de (televisie)kabel is het aansluitpunt met de buitenwereld het punt waar de kabel in huis komt. Vanaf dat punt van binnenkomst van het signaal is er weinig verschil meer tussen een (A)DSL verbinding en een kabelverbinding.
De router doet naast het vertalen niet veel meer dan poorten bedienen. In veel routers is een firewall
ingebouwd die vooral het openen of sluiten van poorten door computers van buitenaf tegenhoudt.
Het openen en sluiten van poorten aan de interne kant kan door de gebruiker zelf worden beïnvloed.
Leken moeten zich daar niet aan wagen, want het kan vervelende gevolgen hebben. Gelukkig zijn
er programma’s die daar bij helpen. Die programma’s duiden we aan als Firewall (lelijk, maar correct vertaald met Vuurmuur).
Poorten zijn de toegang naar en van buiten de computer. Er zijn er 65535 "poorten" beschikbaar voor verkeer tussen de
computer en de buitenwereld. Alle communicatie, via een intern en/of een extern netwerk, waaronder bij extern ook internet, wordt door ieder programma via zijn “eigen” poort geregeld. De meest gebruikte poorten zijn 80 voor het "luisteren naar" het internet en in POP-programma’s 25 voor uitgaande e-mail en 110 voor inkomende e-mail..
Bij de aflevering van de router zul je een boekje hebben ontvangen met daarin diverse zaken met
betrekking tot het aansluiten. In dat boekje of op de website van de fabrikant van de router of van de
ISP (Internet Service Provider, afgekort tot "provider"of "ISP") is het z.g. IP-address van de router
te vinden. Een veel voorkomend gateway IP-address bij routers is 192.168.1.1. Let op dit kan een
heel ander IP-address zijn dus zul je echt in het boekje moeten kijken of dit adres zelf opzoeken.
Dat is, zoals hieronder wordt beschreven, vrij eenvoudig te doen.
1. Start > Uitvoeren> type: cmd en druk op Enter.
2. Type achter het laatste teken dat je in het “zwarte scherm” ziet, een > : ipconfig /all (met spatie
tussen g en / !!) en druk op Enter; dan verschijnt er ongeveer zoiets (let op, dit is per computer
verschillend maar in elk geval wordt de URL, wat we ook wel het adres noemen, van standaard
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 71 van 84.
_________________________________________________________________________________________________________________________
gateway weergegeven en daar gaat het om):
3. Neem de gegevens van de standaard gateway (hier: 192.168.1.1) over op papier en sluit het venster.
Open je browser programma (Internet Explorer of een ander) en type de URL (het IP-address) in de
adresbalk van de browser. Dan gebeurt wat je hieronder ziet: er opent een inlogvenster.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 72 van 84.
_________________________________________________________________________________________________________________________
Na invullen van het – door de provider of routerfabrikant opgegeven – wachtwoord kun je instellingen veranderen en ook de gebruikersnaam en/of het wachtwoord.
Blader door de tabbladen van de router en zoek waar de gebruikersnaam en/of het wachtwoord kunnen worden gewijzigd. Wijzig het wachtwoord en zo mogelijk de gebruikersnaam. Schrijf deze gegevens op en bewaar ze zorgvuldig.
Maak je gebruikersnaam niet te makkelijk te raden. Als je zelf Jan heet noem dat ding dan niet Jan.
En ook niet naar je echtgeno(o)t(e), kinderen enz. Neem een wat neutrale naam, bijvoorbeeld een
straatnaam of een plaatsnaam of een land of …...
Een goed wachtwoord is niet te kort. Minimum is toch wel acht tekens, meer is veel beter; dat zal
nog aan de orde komen als wij een draadloos netwerkje gaan instellen. En ook daar weer, geen
voor de handliggende combinatie kiezen: “pietjepuk” ligt voor de hand maar “p1et2ep3k" lijkt al
heel wat anders…. en toch zijn er maar 3 letters door een (opeenvolgend) cijfer vervangen, al is het
in mijn beleving te kort en is er te weinig variatie.
Voor de goede orde en niet om je direct bang te maken: er zijn netwerkrobots (botjes) die gemaakt
zijn om wachtwoorden te achterhalen. in de privésfeer zijn die (nog) niet erg actief. Daarom is een
lang niet voorspelbaar wachtwoord handiger omdat dit soort robots niet alleen naar tekencombinaties kijkt maar ook vergelijkt of het wellicht en logica (voor mensen dan) in zich heeft en tja, pietjepuk is dan redelijk raadbaar maar p1et2ep3k is dan een stuk lastiger.
Als dit is gedaan heb je in elk geval de router zelf behoorlijk beveiligd tegen ongewenste activiteiten.
Het instellen van een draadloos netwerkje.
Allereerst moet je weten dat draadloos netwerken betekent dat letterlijk iedereen binnen het bereik
van de zend/ontvanginstallatie in de router contact kan maken met het netwerk tenzij dat (goed) is
beveiligd. In voorbeeld 2 is geschetst wat werken met een onbeveiligd netwerk inhoudt.
De beveiliging moet op twee plaatsen worden aangebracht. In de router èn in de te verbinden computer moeten instellingen worden aangebracht om beveiligd te kunnen werken. Dat lijkt heel wat
maar valt wel mee als je de zaak eenmaal gaat instellen.
De router instellen.
Allereerst maak je bedraad verbinding met de router. Hoe staat hiervoor beschreven. Ga naar het
tabblad of de knop Wireless/draadloos of wat er ook staat op dat gebied.
Als eerste moet de SSID (Service Set IDentifier) of Netwerknaam worden ingesteld. Standaard
staat er een naam die de provider geeft. Bijvoorbeeld:
Wat je ziet zijn enige SIDD’s. In dit geval is er verbinding met Axxess en zie je de signaalsterkte in
de groene balkjes. Axxess is een zelf gekozen “fantasienaam” om eventuele kwaadwillenden niet
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 73 van 84.
_________________________________________________________________________________________________________________________
makkelijk te laten weten welk type router in het geding is. @Home 54184 en @Home71471 zijn
SIDD’s van kabelaansluitingen via Ziggo. Dat is al bruikbare informatie voor een kwaadwillenden.
Dus bij SSID zetten we een fantasienaam neer, die niet verwijst naar de oorspronkelijke naam van
de SSID.
Het volgende dat moet gebeuren is het bepalen van de beveiliging. De voorkeur heeft WPA-beveiliging. Over onbeveiligd hebben we het niet en WEP is verouderd en onvoldoende veilig.
Eerst was er WEP beveiliging en die vereiste een zeer lang wachtwoord, hier ook wel “Beveiligingssleutel” of “Wachtwoordzin” genoemd, iets van minstens 15 tekens. Alleen blijkt die code bij
de huidige stand van techniek in een minuut of 10 te kraken te zijn. Daarom is WPA beveiliging
ontwikkeld. Bij WPA wordt de beveiligingscode alleen gebruikt gedurende de eerste paar minuten
van de verbinding, daarna wordt deze automatisch elke paar minuten veranderd. Om dat te achterhalen is erg lastig zo niet onmogelijk bij de huidige stand van techniek. Als het dus enigszins kan
kies je voor WPA-beveiliging. Kies ook daarvoor een lang en ingewikkeld wachtwoord, want je
wilt toch niet dat jou overkomt wat ik in voorbeeld 1 heb geschreven. Zo’n wachtwoord moet dan
wel bestaan uit een flink aantal tekens en die tekens moeten ook divers zijn. Meppelvolvaartindrente is dus geen goed wachtwoord al is het wel lang. Me1pel#ol?aar+in\re[te is wel sterk want
daarbij is de “encryptie” niet zo voor de hand liggend.
Schrijf – voordat je de zaak afsluit – de Netwerknaam / SSID en de beveiligingssleutel / wachtwoordzin op en bewaar deze heel goed. Doe daar het routerwachtwoord meteen ook bij….
Als het wachtwoord is ingesteld kan de zendontvanger in de router worden ingeschakeld en is
draadloos contact mogelijk. N.B. De meeste routers worden geleverd met uitgeschakelde draadloze verbindingsmogelijkheid.
De computer(s) instellen voor draadloos netwerkgebruik.
Draadloos werken met computers vergt dat de computer is voorzien van een zendontvanger voor
draadloze signalen. De meeste laptops hebben zo’n zenderontvanger aan boord en worden dan met
Wireless LAN of IEEE 802 + één of meer letters aangeduid.
Is er niet zo’n zenderontvanger voorhanden dat zijn er legio mogelijkheden dit intern of extern aan
te brengen. Het makkelijkste is een USB-apparaatje aan te sluiten dat dit bewerkstelligd. Bij vaste
PC’s (desktop en tower) kan ook een PCI-kaart voor Wireless LAN worden ingebouwd.
De PC moet nu ook worden ingesteld voor het maken van een beveiligde draadloze verbinding. In
feite doe je nu precies hetzelfde als wat je al deed bij de router. Logisch want de router en de computer moeten op elkaar worden afgestemd.
Kies in het configuratiescherm “Draadloos netwerk instellen”. Er opent een Wizard.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 74 van 84.
_________________________________________________________________________________________________________________________
Er zijn 3 aandachtspunten; vul de volgende dingen in:
(1) De Netwerknaam / SSID, die je in de router hebt vastgelegd, in dit voorbeeld “mijn_keus”.
(2) Kies handmatig een netwerksleutel toewijzen.
(3) Vink WPA-codering aan en klik Volgende.
Je komt in dit venster terecht:
Daar zijn vier aandachtpunten:
(1) De sleutel moet liefst flink van omvang zijn, in dit voorbeeld een slechte sleutel want mogelijk
herkenbaar: “12345678901234567890a”.
(2) De sleutel moet aan bepaalde eisen voldoen. Let op dat als je alleen cijfers of alleen letters gebruikt je exact 64 tekens moet gebruiken. Eventueel minder maar gecombineerd tekengebruik
(zie ook wat er staat bij het routerwachtwoord) is beter. Om deze reden is in het voorbeeld als
laatste één letter toegevoegd want anders had er tot 64 cijfers moeten zijn doorgenummerd.
(3) Hier zie je dat de Netwerksleutel in dit (voorbeeld)geval 21 tekens bevat; dat is bij gemengd
gebruik een redelijk aantal. De voorbeeld netwerksleutel is natuurlijk zeer slecht, want voor
een slimmerik raadbaar. Ook de door sommige providers aangeraden sleutels zou ik niet gebruiken want ook die zijn bij kwaadwillenden bekend. Je eigen keuze is en blijft de veiligste.
(4) Vinkje bij verberg tekens bij typen weghalen, dat voorkomt vergissingen. Ook moet nagenoeg
altijd een wachtwoord twee keer worden getypt om dezelfde reden.
Nu rest nog het afsluiten van de wizard en de zaak zou moeten werken.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 75 van 84.
_________________________________________________________________________________________________________________________
De enkele keren geopperde mogelijkheid om via een USB-flash-station computers in het netwerk
op te nemen raad ik af. In een thuissituatie zijn er meestal niet zo heel veel computers en het instellen is dan een werkje van niets, zoals we zagen. Zo’n USB-stick echter kan worden misbruikt al is
het maar om”even” een bekende toegang te geven tot je interne netwerk. Na afloop wordt vergeten
die verbindingsmogelijkheid te verwijderen en die derde heeft dan in principe altijd toegang tot je
netwerk….. Als je de zaak bewust moet activeren zul je het deactiveren ofwel verwijderen van de
verbinding minder snel vergeten of er waarschijnlijk niet eens aan beginnen en eventuele data uitwisseling via b.v. een USB-stick, e-mail bijlage of OneDrive (was SkyDrive) regelen.
Het instellen van een bedraad netwerkje en printers en/of bestanden delen.
Bij een bedraad (intern) netwerk zijn de computers via z.g. netwerkkabels met de router en al dan
niet via een aparte switch met elkaar verbonden. Als er niets aparts wordt ingesteld zal elke computer via de switch en de router automatisch verbinding maken met het internet. Alleen de computer
die je wilt gebruiken hoeft dus aan te staan. Wil je ook printen, en je hebt geen netwerkprinter, dan
is het noodzakelijk dat de computer waarop de printer is aangesloten ook aan staat en de zaak in je
netwerkje zo is geregeld dat je vanaf elke computer kunt afdrukken.
Wil je geen gegevens tussen de thuiscomputers uitwisselen en wil je niet vanaf elke computer willen kunnen printen dan ben je klaar voor internetten op alle computers en is wat hierna wordt beschreven in principe niet nuttig voor je…….
Voor wie het wel nuttig is gaan we nu bekijken wat er bij het instellen van een netwerkje komt kijken (als ik computer of PC schrijf bedoel ik zowel "vaste" PC's als laptops):
1.Instellingen > Configuratiescherm > Netwerkverbindingen > Bestand > Wizard Netwerk instellen.
2."Voordat u doorgaat" kun je overslaan, want er is al verbinding met het internet.
3.Wilt u een gedeelde verbinding gebruiken, kies Ja.
4.Een beschrijving van de computer is niet nodig, een (unieke!) computernaam wel.
5.Geef je netwerk een naam (die jezelf kunt onthouden of laat de keuze van Microsoft staan, als die
naam maar op alle PC's hetzelfde is).
6.Kies bij het volgende venster Bestands- en printerdeling inschakelen. Je kunt een mededeling krijgen dat dit minder veilig is, hetgeen wel klopt maar niet dramatisch is als je de rest goed doet.
7.Nu komt er een venster met een overzicht van je instellingen en daarna kun je e.e.a. afronden.
Als dat klaar is moet je weer naar het Configuratiescherm maar nu om de juiste gebruikersnamen en
gebruikersrechten in te stellen bij Gebruikersaccounts.
Voordat je dit gaat doen moet je per computer een gebruikersnaam en een wachtwoord kiezen. Je
zult nu wellicht al onder een bepaalde naam als gebruiker geregistreerd staan en hoeft dat niet te
veranderen. Gebruik liefst niet als gebruikersnaam Administrator.
Het wachtwoord mag en kan voor beiden hetzelfde zijn maar dat hoeft niet. Zelf gebruik ik één letter als wachtwoord omdat ik toch alleen op het netwerkje zit en ik niets hoef af te schermen voor
anderen maar dit wel nodig heb om op het netwerk te kunnen inloggen (hoewel dat ook lukt zonder
kun je dit beter doen om Windows ter wille te zijn).
LET OP: Op alle computers moeten dezelfde gebruikers worden of zijn aangemaakt want anders
werkt er niets. Als je b.v. 5 PC's in een netwerkje wilt opnemen en je vind dat iedereen toegang
moet hebben tot elke PC moet je dus de 5 gebruikersnamen + bijhorende wachtwoorden zetten.
Hierna een beschrijving hoe dat in zijn werk gaat.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 76 van 84.
_________________________________________________________________________________________________________________________
1.Log in op de in te stellen computer.
(Doe dit als Administrator; d.w.z. bij voorkeur onder het account Administrator en niet onder een ander account
van jou met administrator rechten).
2.Ga naar Start > (Instellingen >) Configuratiescherm > Gebruikersaccounts.
3.Maak het (de) nieuwe gebruikersaccount(s) aan en stel de rechten in (beperkt of beheerder, zie
hierna) en ken een wachtwoord toe.
(Bij bestaande accounts, kies account wijzigen en, als dat nog niet was ingesteld, kies een wachtwoord. Het handigste is de rechten op Beheerder te zetten. Is er echter sprake van kinderen of mensen die graag wat “avonturen”
is een account met beperkte rechten beter. De gebruiker kan dan b.v. geen programma’s installeren) .
4.Om alles goed aan de computers te leren zou ik ze na het instellen afsluiten en daarna weer starten.
5.Ga, na het herstarten op de PC waarop de printer is aangesloten via Start > Instellingen > Printers
naar het pictogram van de te gebruiken printer > Eigenschappen van de printer.
6.Kies het tabblad Delen en kies “delen”.
7.Geef die deling een naam, b.v. “Mijn printer”.
8.Sluit daarna dit venster.
Laat de PC aanstaan en zorg dat deze in het netwerk opgenomen staat (gebeurt normaal gesproken
automatisch als je het voorgaande allemaal goed hebt gedaan).
Nu ga je, ingelogd als Administrator, naar de andere computers en opent ook daar de map Printers.
Ga nu naar Mijn netwerklocaties en open deze.
(Mijn netwerklocaties niet zichtbaar op het Bureaublad? Rechtsklik ergens op het Bureaublad > Eigenschappen
onderaan > Bureaublad > Bureaublad aanpassen > Vink bij Bureaubladpictogrammen aan wat je nuttig lijkt - mijn
idee alle vier – maar in elk geval Mijn Netwerklocaties en sluit de zaak).
In principe zie je nu in het venster Mijn netwerklocaties de PC waarop de printer is aangesloten en
de andere computer(s) met de computerna(a)m(en), die jij hebt toegekend. Mocht dat niet zo zijn
kies dan Zoeken naar computers in de werkgroep in het linker deel van dit venster.
(Zie je die linkerkolom niet in het venster ga dan in dat Venster naar Extra > Mapopties en kies bij Taken "Algemene taken in mappen weergeven" waardoor dat Zoeken naar.. zichtbaar wordt)
1.Open de PC waarop de printer is aangesloten door op het pictogram te klikken.
2.Nu zou je iets moeten zien van die gedeelde printer (in dit voorbeeld “Mijn Printer”).
3.Zorg dat je de eerder geopende map Printers ook ziet.
4.Sleep het pictogram van de printer op de vaste PC naar de Map Printers van de laptop.
5.De driver wordt geïnstalleerd.
Hierna zou je dus, mits de PC en de printer aanstaan, vanaf de andere computer(s) moeten kunnen
afdrukken.
Als je dit alles hebt gedaan kun je ook data van de ene naar de andere schijf overzetten. Bijvoorbeeld kun je een back-up van de data op de harde schijf van een laptop kopiëren naar een vaste
schijf van een gewone PC. Als er dan iets met de laptop gebeurt ben je die gegevens tenminste niet
allemaal kwijt….. Hoe dat valt in te stellen? Kijk hierna:
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 77 van 84.
_________________________________________________________________________________________________________________________
Open Deze computer. Daar zie je o.m. staan Gedeelde documenten en één of meer mappen Documenten van XX, waarbij XX de naam is van een gebruiker.
Rechtsklik op de map waarin de te delen documenten kunnen worden gezet (Gedeelde documenten)
of voorkomen (Documenten van XX).
Wil je alleen bepaalde documenten delen dan kies je Gedeelde documenten en kopieert die documenten naar die map. Als je de hele map Mijn documenten wilt delen kies je de map Documenten
van XX (je eigen map!). Je kunt ook beide mappen delen. In het onderstaande schema is stap voor
stap aangegeven wat er moet gebeuren om een map te delen.
Nadat het nieuwe venster is geopend doe je het volgende
(1) Kies delen
(2) Geef de map een logische naam (bij Mijn documenten zou ik de naam ongewijzigd laten)
(3) Klik op “Machtigingen” en laat het aantal op Maximaal toegestaan staan (als je het aantal beperkt en
ooit een nieuwe machtiging wilt verstrekken ben je die aantal beperking waarschijnlijk vergeten en moet dan lang zoeken om hier achter te komen).
(4) In het venster dat dan verschijnt kun je aangeven wie je wilt machtigen.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 78 van 84.
_________________________________________________________________________________________________________________________
(5) Hier kun je precies aangeven wat je wel of niet wilt toestaan of zelfs uitdrukkelijk verbieden.
Na een paar keer OK is de zaak dan geregeld; je kunt nu je documenten met anderen in je (interne)
netwerkje delen.
Wel is het, als je documenten in je netwerkje gaat delen, nuttig de accounts te beveiligen met een
wachtwoord. Overigens houdt dat tevens in dat je via die gebruikersnaam en dat wachtwoord moet
inloggen om je computer te kunnen gebruiken.
Het instellen van een netwerkje via wandcontactdozen (“stopcontacten”).
Ja, tegenwoordig is het heel eenvoudig (maar nog wel prijzig) via gewone elektriciteitsaansluitingen
(dus wandcontactdozen/“stopcontacten”) een netwerkje te maken. Het lijkt bedraad want aan elk
aansluitpunt moet ook een netwerkkabeltje tussen de netwerkadapter en de computer komen. Overigens zijn er tegenwoordig ook van diit soort adapters die een WiFi verbinding (met beperkte reikwijdte) tot stand brengen. Al zal in zo'n geval een WiFi repeater waarschijnlijk een beter resultaat
opleveren.
Wel is een duidelijke waarschuwing op zijn plaats. De beveiligingseisen liggen hier eigenlijk op
hetzelfde niveau als bij draadloos netwerken!! Waarom? Omdat in principe iedereen, die ook met
zo’n “ethernetadapter” op het elektriciteitsnet is aangesloten, toegang kan hebben tot jouw netwerk.
Vooralsnog is de enige beperking dat het netwerksignaal na zo’n 300 (!!) meter pas te zwak wordt
om er nog iets mee te kunnen doen.
Volgens de leverancier(s)/fabrikant(en) zijn deze dingen zeer goed beveiligd tegen inbraken op je
netwerk. Helaas heb ik daarover nog geen nadere informatie kunnen vinden maar ik denk dat je
ook daarbij erg goed moet oppassen wat je doet en de door de fabrikant geadviseerde beveiligingsinstellingen zo uitgebreid en goed mogelijk moet opvolgen.

En vooral, ik kan het niet genoeg benadrukken:
➢
zelf zo veilig mogelijk opereren
➢
up-to-date houden èn scannen èn onderhouden
zijn noodzakelijk om redelijk zorgeloos te computeren en gebruik van dat fantastische
WWW.
En als “uitsmijter”: wie vraagt hoe je gegarandeerd virusvrij kunt blijven kan slechts
één antwoord krijgen: niet op het internet gaan, dus niet surfen, niet e-mailen en nooit
iets anders op de computer installeren dan gegarandeerd virus etc. vrije software vanaf een originele CD of DVD van een vertrouwde leverancier. Maar als het zo moet
kun je beter besluiten de computer en vooral internet af te schaffen….
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 79 van 84.
_________________________________________________________________________________________________________________________
Index
Adblock Plus..........................................................25
Internet Service Provider, ISP................................13
Adware.....................................................................3
Internetbankieren...................................................44
Avast................................................................10, 12
IP-adres, dynamisch...............................................13
AVG.......................................................................12
IP-adres, vast..........................................................13
Backdoors................................................................5
Karens Replicator, back-up programma.................26
Beveiligen gegevens op je harde schijf..................26
Kaspersky Internet Security...................................10
Bewust verminken e-mailadres..............................21
Keylogging...............................................................4
Bit............................................................................7
Lastige code bij online e-mailformulier.................21
Bot of Botje..............................................................5
Malware...................................................................3
Botnet.......................................................................5
Malware-bestrijdingssoftware verwijderen............18
Browserkeuze.........................................................25
Mass mailer worm..................................................22
Brute force.............................................................15
Maximum één virusscanner.....................................2
Byte..........................................................................7
McAfee..................................................................10
Ccleaner.................................................................38
Nationaal Cyber Security Centrum..........................1
Ccleaner eerst daarna Wise Care 365.....................45
Norman..................................................................11
Cnet-download.com.................................................2
Opstartbeheer.........................................................34
Comodo Firewall Free............................................14
Outpost Firewall Free.............................................14
Comodo Internet Security......................................10
Pharming..................................................................4
Comodo Internet Security (Free)............................12
Phishing...................................................................4
Cookies..................................................................18
Poorten.....................................................................5
De Gratissoftwaresite...............................................2
Privacy en internet (VARA-artikel).......................23
Documenten veiligstellen op aparte partitie...........29
Revo Uninstaller....................................................48
DoNotTrackMe......................................................25
Rootkits....................................................................4
Doorsturen e-mails.................................................22
Routers, ADSL, kabel en glasvezel..........................8
EASEUS Partition Manager...................................29
Security.nl................................................................1
Eén firewall..............................................................9
SeniorWeb Clubs.....................................................2
Eén virusscanner tegelijk.........................................8
Shareware................................................................3
Filehippo..................................................................2
Site advisor, McAfee................................................9
Firewall..................................................................13
SmartDefrag...........................................................35
Freeware..................................................................3
Software alleen downloaden bij de maker................2
Gevaarlijke HOAXen.............................................22
Software de-installeren...........................................34
Gumblar...................................................................6
SPAM................................................................6, 21
Hacking..................................................................13
SPAMfighter..........................................................21
Hacking of hacken...................................................4
Spoofing...................................................................4
Hardwarematige firewall........................................14
Spybot S&D...........................................................13
Helpmij.nl................................................................2
Spyware...................................................................3
Herstelpunt.............................................................19
Sterke wachtwoorden maken..............................16
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,
Computerbedreigingen, mogelijke bescherming tegen de boze (buiten)wereld.
blad 80 van 84.
_________________________________________________________________________________________________________________________
Symantec Norton...................................................11
Website van Menno Schoone...................................2
Systeemonderhoud.................................................18
Website van Pieter Manders.....................................2
Temporary Internet Files........................................18
WikiPedia................................................................6
Trojan Horse............................................................4
Windows Defender................................................13
Tweefactorauthenticatie.........................................15
Windows kan veel ellende veroorzaken...................6
Tweestapsverificatie...............................................15
Windows update.....................................................19
Virus........................................................................3
Wormvirus of Worm................................................5
Waarschuwingsdienst...............................................1
ZoneAlarm Firewall Free.......................................14
Wachtwoorden.......................................................15
(On)veiligheid van Internet Explorer.....................25
Ter informatie: dit boekje is samengesteld met het gratis LibreOffice 4.2.4.2 en is van daar uit geëxporteerd naar dit PDF-document dat via internet beschikbaar wordt gesteld voor belangstellenden.
_________________________________________________________________________________
Computer bedreigingen en beveiliging.
Auteur: Jan Kollöffel®,