Artikelen
- Whitelisting
- Zeroday (0-day)
- 2-stapsverificatie
- Antivirus
- API- en mobiele app-pentest
- API-beveiliging
- Applicatiepentest
- Auditpentest
- AVG
- Back-up
- Begrip: CISO
- Bewaartermijn
- Bijlages
- Black hat hacker
- Blacklisting
- Botnet
- Brute force
- Bufferoverflow
- Business continuity plan (bcp)
- CISM
- Cloud
- Computervirus
- Computerworm
- Credentials
- CVE betekenis
- Cybercrimineel
- Cybersecurity
- Cybersecurity Risk Assessment
- Datalek
- DDos aanval
- De Holmes Community Blacklist
- Discovery scan bij vulnerability scan
- DKIM
- DMARC
- Domein reputatie
- Due diligence
- Encryptie
- Firewall
- Functionaris van gegevensbescherming
- Grey hat hacker
- Hack apparatuur
- Hacken
- Hacker
- Hardware pentest
- Het begrip phishing
- Het gebruik van wachtwoorden
- Hoax
- Identity access management
- Informatiebeveiliging definitie
- Information Security Officer (ISO)
- IT-Beveiliging
- Key risk
- Malware wat is het en welke soorten zijn er (2023).
- Netwerk pentest
- Netwerk segmentatie bij vulnerability scan
- OSINT- Open-Source Intelligence
- OWASP
- Pentest rapport
- Persoonsgegevens
- Scan updates bij vulnerability scan
- Scareware
- Security maturity: Waarom je het nodig hebt en hoe je het kunt bereiken.
- Security officer as a service
- Server
- Sim-swapping
- Skimmen
- SPF
- Spyware
- Steganografie
- Technische mail check
- Tweestapsverificatie
- Typosquatting
- Wat is spear phishing?
- White hat hacker
Computerworm
Waar een computervirus is gekoppeld aan een computerprogramma, is een computerworm draadloos. De worm verspreidt zich door middel van netwerken. Hierdoor kan de computerworm zich sneller voortzetten en ook actiever verspreiden omdat de worm niks met de overige bestanden te maken heeft. Voor het verspreiden heeft de computerworm wel een hulpprogramma nodig zoals je mail. Via je mailprogramma stuurt de worm zichzelf naar alle contacten in je adresboek.
Er zijn verschillende soorten wormen:
- Payloads: enkel verspreiden, geen wijzigingen in systemen aanbrengen, wel systemen vertragen en toegang verlenen.
- XSS-wormen: bedoelt voor website zoals Facebook, Instagram, LinkedIn met als doel persoonlijke informatie verzamelen.
- Nuttige wormen: deze wormen zijn bedoelt om systemen beter te maken zoals Xerox PARC en de Nachi-worm deze wormen installeren Microsoft patches.
- Logic Bomb: het is een tikkende tijdbom de worm richt pas schade aan op één bepaalt moment, zo kan de worm zich eerst goed verspreiden zonder een vermoeden op te wekken.
Een computerworm is een vorm van malware. Bekijk de verschillende soorten malware.