Loading

VEILIG DIGITAAL MAGAZINE MEI 2021

INHOUD:

  • Cybercrime kan leiden tot angst en depressie
  • Phishingaanvallen met pdf-bestanden zijn enorm gestegen
  • Waarom sommige werkzoekenden tijdens de pandemie tot cybercriminaliteit zijn overgegaan
  • Als u om privacy geeft, is het tijd om een ​​nieuwe webbrowser te proberen
  • Meer dan helft ransomware-slachtoffers betaalt losgeld
  • Nederland heeft betere cyber­se­cu­ri­ty dan België
  • Ziggy ransomwarebeheerder betaalt de slachtoffers hun losgeld terug
  • VK lanceert actie-instrument voor cyberbeveiliging
  • Wat is een snelkoppelingsvirus en hoe verwijder je het?
  • Wis je zoek- en kijkgeschiedenis van YouTube
  • Facebook-coderingsplan 'mag de bescherming van kinderen niet belemmeren'
  • Emotet-malware is met geweld verwijderd door een update van de Duitse politie
  • Valse Microsoft DirectX 12-site pusht cryptostelende malware
  • Verplaats je Facebook-foto's, berichten en notities over naar andere sites. Zo werkt het.
  • Nepprofielfoto's ontmaskeren met Google Afbeeldingen
  • RanSim: ontdek hoe kwetsbaar uw netwerk is voor ransomware en cryptomining-aanvallen.
  • Een bureaubladsnelkoppeling voor de gastmodus maken voor Chrome of Edge.

Cybercrime kan leiden tot angst en depressie

Gehackt worden en uw gegevens en geld worden gestolen, kan leiden tot angst, depressie en PTSS . Voor IT-beveiligingsmedewerkers die elke dag te maken hebben met de gevolgen van cyberaanvallen en inbreuken, kunnen de effecten veel erger zijn.

Te veel mensen die aan psychische aandoeningen lijden, houden het nog steeds voor zichzelf. In het afgelopen decennium is er een grote impuls geweest om de geestelijke gezondheid te destigmatiseren , maar er is nog een lange weg te gaan.

Beckwith's training is nu verplicht voor alle nieuwe agenten

Al eeuwenlang hebben we angst, depressie en uitputting geaccepteerd als onvermijdelijke bijwerkingen van het werk. Nicole Beckwith , een vooraanstaande cybersecurity-expert, zegt dat het niet zo hoeft te zijn. Tijdens haar tijd als politieagent en federaal gezworen Amerikaanse maarschalk, werd Beckwith verliefd op OSINT (open source intelligence). "OSINT is mijn probleem", zegt haar Twitter-account @NicoleBeckwith .

Bij wetshandhaving jagen onderzoekers digitaal op criminelen. Het is bewonderenswaardig werk, maar net als veel andere rollen in cyber, kan het een zware tol eisen van iemands psyche. "Geestelijke gezondheid bij cyberbeveiliging is zo belangrijk omdat het een stressvol veld is waar burn-out en extreme hoogte- en dieptepunten constant voorkomen", vertelt Beckwith. “Je zult slechte dingen zien en ervaren als je betrokken bent bij DFIR, OSINT of soms zelfs bij IT die op andermans computers werkt. Je geest heeft training nodig om met die dingen om te gaan voordat (en nadat) je ze tegenkomt. "

Na het sluiten van een bijzonder moeilijke zaak, werd Beckwith geïnspireerd om over het onderwerp te spreken tijdens het inaugurele conINT- evenement. Hoewel het moeilijk was om haar trauma te herhalen, werd de presentatie van de cyber intelligence-analist een populaire training. Beckwith wist dat ze echt een verschil had gemaakt toen INTERPOL (International Criminal Police Organization) haar vroeg om een ​​soortgelijke cursus voor hun agenten te creëren.

Bestaande uit belangrijke tips over compartimentering, voorbereiding op moeilijke gevallen en omgaan met emoties, is Beckwith's training nu verplicht voor alle nieuwe agenten en degenen die minder dan drie jaar in het veld zijn geweest.

"Geestelijke gezondheid zou voor iedereen een prioriteit moeten zijn, en er is niets verkeerds of schandelijks aan het zoeken naar hulp", pleitte Beckwith in haar slotopmerkingen. "Ik hoop dat [erover praten] in de gemeenschap genormaliseerd wordt." (bron: Nicole Beckwith /CybercrimeMagazine)

Phishingaanvallen met pdf-bestanden zijn enorm gestegen

Volgens onderzoekers van Unit 42 van Palo Alto Networks zijn phishingaanvallen met behulp van pdf-bestanden het afgelopen jaar sterk toegenomen.

"Van 2019-20 zagen we een dramatische toename van 1.160% in kwaadaardige pdf-bestanden - van 411.800 kwaadaardige bestanden naar 5.224.056", schrijven de onderzoekers. "PDF-bestanden zijn een verleidelijke phishing-vector omdat ze platformonafhankelijk zijn en aanvallers in staat stellen om met gebruikers in contact te komen, waardoor hun plannen geloofwaardiger worden in tegenstelling tot een op tekst gebaseerde e-mail met slechts een gewone link."

  • De meest voorkomende vorm van pdf-phishing-kunstaas gebruikte een afbeelding van een nep-CAPTCHA om slachtoffers te misleiden om op de knop "Doorgaan" te klikken, wat leidde tot een kwaadaardige site.
  • Een andere variant gebruikte een afbeelding die beweerde een kortingsbon te zijn, en vertelde slachtoffers om op de afbeelding te klikken om 50% korting op een product te krijgen.
  • Een derde type pdf-phishingaanval gebruikte afbeeldingen die gepauzeerde video's leken te zijn, maar die leidde tot een phishing-site wanneer gebruikers erop klikten.

"Deze phishing-bestanden hebben niet per se een specifiek bericht, aangezien het meestal statische afbeeldingen zijn met een afbeelding van een afspeelknop erin", zegt Unit 42. "Hoewel we verschillende categorieën afbeeldingen hebben waargenomen, gebruikte een aanzienlijk deel van hen naaktheid of volgde specifieke monetaire thema's zoals Bitcoin, aandelengrafieken en dergelijke om gebruikers ertoe te verleiden op de afspeelknop te klikken."

Eerder onderzoek heeft aangetoond dat phishing op grote schaal een klikfrequentie kan hebben tot 8%.

De onderzoekers concluderen dat gebruikers moeten pauzeren en nadenken wanneer ze een verdacht bestand ontvangen.

"Gegevens van de afgelopen jaren laten zien dat het aantal phishing-aanvallen blijft toenemen en dat social engineering de belangrijkste vector is voor aanvallers om misbruik te maken van gebruikers", schrijven de onderzoekers. “Eerder onderzoek heeft aangetoond dat phishing op grote schaal een klikfrequentie kan hebben tot 8%. Het is dus belangrijk om de bestanden die u onverwacht ontvangt te verifiëren en dubbel te controleren, zelfs als ze afkomstig zijn van een entiteit die u kent en vertrouwt. Waarom is uw account bijvoorbeeld uit het niets vergrendeld, of waarom heeft iemand een bestand met u gedeeld op het moment dat u dit het minst verwachtte? "

Een nieuw soort bewustwordingstraining kan uw werknemers een gezond gevoel van scepsis geven, zodat ze kunnen voorkomen dat ze voor deze aanvallen vallen. (bron:KnowBe4)

Zelfs met 2FA is een wachtwoord niet veilig genoeg meer

Dat inloggen met alleen een gebruikersnaam en wachtwoord niet veilig is, weten de meeste mensen inmiddels wel. Tweefactorauthenticatie (2FA) is al een hele verbetering. Maar volgens Koen Sandbrink van het NCSC wordt inloggen pas echt veilig bij gebruik van FIDO2.

Meervoudige authenticatie staat in de belangstelling. Want er klinken steeds meer geluiden dat authenticatie op basis van alleen een wachtwoord niet meer voldoende is en dat er een extra authenticatiestap aan toe moet worden gevoegd.

Maar ook traditionele meervoudige authenticatie is nog niet het definitieve antwoord op cybercrime. FIDO2 is de standaard die meer toegepast zou moeten worden.

Meervoudige authenticatie is beter bestand tegen phishing, maar niet immuun.

Het wachtwoord is de zwakste schakel

Heel veel digitale aanvallen richten zich op wachtwoorden. Voor een aanvaller is dat het makkelijkst. Een wachtwoord stelen is relatief eenvoudig. De crimineel stuurt een paar phishing-e-mails met een link naar een nagemaakte inlogpagina en als hij er genoeg verstuurt is er altijd wel iemand die hapt. Als eenmaal een wachtwoord bemachtigd is, kan de crimineel op een netwerk binnendringen en met de identiteit van de eigenaar van het wachtwoord narigheid aanrichten zonder dat het direct wordt opgemerkt. Ook de Autoriteit Persoonsgegevens ziet dat veel datalekken voorkomen hadden kunnen worden als een wachtwoord niet de enige beveiligingslaag was geweest.

Phising niet meer het probleem van banken alleen

Phishing was vroeger vooral een probleem voor banken. Vandaag de dag kan iedere organisatie ermee te maken krijgen. Dat komt omdat banken steeds beter beveiligd zijn en cybercriminelen andere verdienmodellen hebben gevonden. Op dit moment is ransomware in de mode. Hierbij gijzelen criminelen bestanden door ze te versleutelen en geven ze pas terug als er losgeld is betaald. Ook deze aanvallers weten vaak als eerste via een gestolen wachtwoord bij een organisatie binnen te komen. Zij treffen dan eerst maatregelen om te voorkomen dat de computersystemen met een back-up te herstellen zijn, nadat zij het netwerk ‘op slot’ hebben gezet.

Meervoudige authenticatie

Meervoudige authenticatie is beter bestand tegen phishing, maar niet immuun. Er zijn verschillende oplossingen voor meervoudige authenticatie. De meeste komen neer op een extra code die ingevuld moet worden en die voor een zeer beperkte tijd geldig is. Deze code komt uit een aparte app of wordt per sms verstuurd. Dit helpt voor een deel. Aanvallers kunnen namelijk nog wel een phishingwebsite maken, die op de achtergrond ook ‘live’ inlogt bij de echte dienst. Terwijl het slachtoffer de authenticatiecode invult op de nagemaakte inlogpagina, vullen de criminelen deze in op de echte pagina en zijn zij binnen. Vervolgens installeren zij vaak een achterdeurtje op het netwerk, zodat zij niet meer via de gestolen account hoeven in te loggen.

De oplossing: FIDO2

Bijna alle grote technologiebedrijven hebben de afgelopen jaren samengewerkt aan een nieuwe open standaard voor inloggen: FIDO2. Deze standaard werkt op basis van een cryptografisch token in plaats van een wachtwoord. Dit lost diverse problemen op. Phishing wordt veel ingewikkelder voor aanvallers, het stelen van authenticatiemiddelen is niet schaalbaar en kan niet op afstand, het is goedkoop om aan te bieden en voor gebruikers prettiger om mee te werken. Wie een webapplicatie heeft, kan gebruik maken van WebAuthn. Dat is de webversie van de FIDO2-standaard. Er is een demonstratiewebsite die toont hoe het werkt en hoe iemand het zelf kan toepassen. Andere softwareplatformen kunnen ook voor FIDO2 aangepast worden.

Waarom sommige werkzoekenden tijdens de pandemie tot cybercriminaliteit zijn overgegaan

Onderzoek toont aan dat veel mensen op zoek zijn naar cybercrime-gerelateerd werk op het dark web, maar waarom?

Mensen die werkloos zijn geworden en op zoek zijn naar werk als gevolg van de coronaviruspandemie, wenden zich steeds meer tot cybercriminaliteit om gemakkelijk en snel geld te verdienen, blijkt uit recente bevindingen van cyberveiligheidsonderzoekers van Check Point.

Na het bestuderen van een reeks darkweb- en hackforums , ontdekten de onderzoekers dat veel mensen aanbieden om voor cybercriminaliteitsorganisaties te werken in ruil voor snelle contante betalingen. In feite schatten de onderzoekers dat er elke maand tussen de 10 en 16 berichten van wanhopige werkzoekenden op deze forums worden geplaatst.

In deze berichten vragen beginnende cybercriminelen om alles, van $ 200.000 eenmalige cybercriminaliteitscontracten tot betaalde maandelijkse rollen. Maar waarom gaan mensen zo ver, welke risico's nemen ze en is er een manier om dit probleem op te lossen?

Covid-19 heeft geleid tot financiële problemen voor veel mensen over de hele wereld.

Vanwege de verwoestende economische uitdagingen als gevolg van de coronaviruspandemie zijn miljoenen mensen op verlof geplaatst of werkloos geworden. En met geen andere keuze dan op zoek te gaan naar nieuwe manieren om geld te verdienen, hebben sommigen zich tot cybercriminaliteit gewend.

Moeilijke tijden hebben geleid tot wanhopige maatregelen en wanneer diensten zoals ransomware as a service [RaaS] zo algemeen en gemakkelijk beschikbaar zijn, is het begrijpelijk dat het aantal is toegenomen en moeilijker te beheren.

Hoewel cybercriminaliteit in moeilijke tijden een snelle en gemakkelijke manier lijkt om geld te verdienen, zijn er veel risico's aan verbonden. Een baan aannemen in cybercriminaliteit is een enorm risico. Het kan een oplichterij zijn waarbij je geen betaling ontvangt. Je kunt voor de rechtbank terechtkomen.

Nu de vraag naar cyberbeveiligingsprofessionals voortdurend toeneemt, krijgen sommige werklozen de kans om zich bij te scholen en legitieme kansen te vinden in de snelgroeiende cybersector. Maar doet de cyberveiligheidsindustrie genoeg om hen te ondersteunen en aan te moedigen om een ​​cybercarrière te beginnen?

Covid-19 heeft geleid tot financiële problemen voor veel mensen over de hele wereld. Hoewel het begrijpelijk is dat mensen wanhopig geld willen verdienen, is cybercriminaliteit niet het antwoord. In plaats daarvan moeten degenen die door werkloosheid worden getroffen, hun aandacht richten op legitieme banen in cyber. (bron:checkpoint)

Als u om privacy geeft, is het tijd om een ​​nieuwe webbrowser te proberen

Een nieuwe reeks internetbrowsers zoals bijvoorbeeld Brave, bieden sterkere privacybescherming dan u misschien gewend bent.

De meesten van ons gebruiken webbrowsers uit gewoonte.

Als u op internet surft met Microsoft Edge, kan dat komen doordat u Windows gebruikt. Als u Safari gebruikt, komt dat waarschijnlijk doordat u een Apple-klant bent. Als u een Chrome-gebruiker bent, kan dat zijn omdat u een Google-telefoon of -laptop heeft, of omdat u de Google-browser op uw persoonlijke apparaat heeft gedownload nadat u deze op computers op school of op het werk hebt gebruikt.

Met andere woorden, we wenden ons tot de browsers die direct beschikbaar en vertrouwd zijn. Het is gemakkelijk om in de traagheid van de browser te vervallen, omdat deze apps allemaal snel en capabel zijn en hetzelfde doel dienen: een website bezoeken.

Dus als de verschillen minimaal zijn, waarom zou u dan op zoek gaan naar iets anders?

Aan het einde van deze column hoop ik je over te halen om op zijn minst iets anders te proberen: een nieuw type internetnavigator, een privébrowser genaamd. Dit soort browser, zoals Brave, is de afgelopen drie jaar opgekomen. Wat opvalt, is dat ze de gegevens die over ons worden verzameld minimaliseren door de technologieën te blokkeren die worden gebruikt om ons te volgen.

Dat is over het algemeen beter dan wat de meeste reguliere browsers, vooral Chrome, doen. Hoewel sommige browsers, zoals Safari en Firefox, ook trackingpreventie bieden, hebben de kleinere merken zich gericht op nog meer privacybescherming.

We hebben ook een omslagpunt bereikt in digitale privacy. De online advertentie-industrie staat op het punt om geen webcookies meer te gebruiken, stukjes code die zijn geplant in browsers die ons van site naar site volgen en die ons helpen met advertenties. Google, wiens Chrome-browser 's werelds meest populaire is, heeft geprobeerd een nieuwe manier te ontwikkelen om ons te targeten met advertenties zonder de cookie.

Wat is een privébrowser?

Het is belangrijk om te weten wat privébrowsers wel en niet doen. Privébrowsers bevatten over het algemeen webtechnologieën die al jaren bestaan: Ze vertrouwen op iets dat de privémodus wordt genoemd, ook bekend als de incognitomodus, een browsesessie die geen geschiedenis vastlegt van de websites die u hebt bezocht. Dit is handig als u niet wilt dat mensen met fysieke toegang tot uw apparaat naar u snuffelen.

Privébrowsers gebruiken ook trackerblokkers, die vaak als add-on voor een browser kunnen worden gedownload. De blokkers zijn afhankelijk van een lijst met bekende trackers die informatie over uw identiteit verzamelen. Telkens wanneer u een website laadt, detecteert de software die trackers en zorgt ervoor dat ze u niet van site naar site kunnen volgen. Het grote nadeel van deze aanpak is dat het blokkeren ervan soms delen van websites kan breken, zoals winkelwagentjes en video's.

Op privacy gerichte browsers schakelen de privémodus doorgaans standaard in of wissen de browsegeschiedenis automatisch wanneer u de browser afsluit. De browsers hebben ook ingebouwde trackingpreventie, waardoor ze op agressieve wijze trackers kunnen blokkeren met benaderingen die het breken van websites tot een minimum beperken.

Maar privébrowsers verhinderen niet dat uw internetprovider kan zien welke websites u bezoekt. Dus als u op vakantie bent en de Wi-Fi-verbinding van een hotel gebruikt, zal een privébrowser uw browsegegevens van de internetprovider van het hotel niet privé houden. Voor dat type bescherming moet u nog steeds verbinding maken met een virtueel privénetwerk , een technologie die een virtuele tunnel creëert die uw browsegegevens afschermt. (bron: cybersecurityventures.com)

Meer dan helft ransomware-slachtoffers betaalt losgeld

Meer dan de helft van de gebruikers die slachtoffer worden van ransomware besluit om het losgeld te betalen. Van alle slachtoffers weet echter slechts ongeveer een kwart zijn verloren bestanden te herstellen.

Dit blijkt uit onderzoek van beveiligingsbedrijf Kaspersky. Het bedrijf heeft 15.000 mensen over de hele wereld gevraagd naar hun ervaring met ransomware.

Van de respondenten vertelde 38 procent dat het betalen van losgeld niet tot positief resultaat heeft geleid. Slechts 29 procent van alle respondenten wisten alle gegevens te herstellen, los van betaling van losgeld. De helft verloor tenminste enkele bestanden, 18 procent verloor een klein deel van zijn bestanden, 32 procent verloor een aanzienlijk deel, en 13 procent verloor bijna alles.

Senioren minder geneigd te betalen

Jongere gebruikers lijken eerder geneigd te zijn om het losgeld te betalen. Van de 55-plussers is bijna niemand bereid om geld voor hun data neer te leggen, terwijl meer dan de helft de mensen onder de 45 hiertoe wel bereid blijkt. Gemiddeld heeft 56 procent van de respondenten geld over voor zijn gestolen data. In Nederland ligt dit percentage overigens iets lager, op 47 procent.

Aanzienlijk deel betaalt losgeld

“Uit deze gegevens blijkt dat we hebben gezien dat een aanzienlijk deel van de consumenten de afgelopen 12 maanden losgeld heeft betaald voor hun gegevens. Maar het overhandigen van geld is geen garantie voor de terugkeer van gegevens en moedigt cybercriminelen alleen aan om door te gaan met de praktijk. Daarom raden we degenen die getroffen zijn door ransomware altijd aan om niet te betalen, aangezien dat geld deze vorm van cyberaanvallen in stand houdt”, zegt Marina Titova, hoofd Consumer Product Marketing bij Kaspersky.

“In plaats daarvan moeten consumenten ervoor zorgen dat ze investeren in initiële bescherming en beveiliging van hun apparaten en regelmatig een back-up maken van alle gegevens. Dit zal de aanval zelf minder aantrekkelijk of lucratief maken voor cybercriminelen, het gebruik ervan verminderen en een veiligere toekomst bieden voor internetgebruikers.”

Advies

Kaspersky geeft een aantal tips. Het bedrijf benadrukt vooral geen losgeld te betalen. Daarmee wordt de praktijk immers alleen maar aangemoedigd. Doe wel aangifte van de aanval. Verder raadt Kaspersky aan om de naam van de gebruikte trojan te achterhalen, zodat cybersecurity-experts kunnen helpen met het ontsleutelen van de gegevens. Kaspersky heeft verder op zijn website een lijst met tools waarmee een aantal bekende ransomware gedecodeerd kunnen worden.

Andere adviezen om ransomware te voorkomen, zijn geen onbekende links of bijlagen in e-mails openen, geen onbekende usb-sticks in een computer steken, zorgen voor goede endpointbeveiliging op de computer en zorgen voor goede back-ups. (bron; techzine.nl)

Nederland heeft betere cyber­se­cu­ri­ty dan België

Nederland is het zesde beste land ter wereld wat betreft cybersecurity. België staat op de negentiende plaats. Dat blijkt uit de jaarlijkse rangschikking van de securityonderzoekers van Comparitech. De Scandinavische landen scoren het hoogst.

Comparitech stelt elk jaar een rangschikking op van meer dan zestig landen (dit jaar waren het er 75) waarin die landen gerangschikt worden volgens verschillende criteria. Het gaat dan onder meer om het aantal gsm’s die besmet zijn met malware, het aantal aanvallen met ransomware, het percentage van spammail dat uit het land vertrekt en de algemene voorbereiding die een land heeft getroffen voor cyberaanvallen.

Net zoals vorig jaar is er niet een algemene winnaar uit de bus gekomen, maar bleken heel wat landen goed te scoren op bepaalde criteria, terwijl ze helemaal onderuit gingen op andere. Toch waagt Comparitech zich aan een algemene rangschikking. Het minst veilige land ter wereld wat betreft cyberveiligheid, blijkt Tadzjikistan te zijn. Ook Bangladesh en China scoren slecht. Zowat 4,7 procent van de inwoners in Tadzjikistan zijn aangevallen met bankmalware, meer dan 41 procent van de pc’s heeft er een lokale malware-aanval ondergaan en 5,7 procent van de computers zijn er besmet met cryptominers. Er is ook wel goed nieuws: slechts 0,01 procent van alle spam blijkt uit Tadzjikistan te komen.

WERELDWIJD STAAT NEDERLAND OP DE 6E PLAATS AANGAANDE MOBIELE RANSOMWARE

Banktrojans

Als we naar individuele categorieën kijken, zijn er ook enkele opvallende namen. Zo is in Iran liefst 30 procent van alle mobiele telefoons besmet met malware. Japan scoort het hoogst wat betreft aantal mensen die al door mobiele banktrojans zijn aangevallen: 1,89 procent. Meer dan 21 procent van alle spammails ter wereld worden vanuit Rusland verzonden. En in Brazilië is één computer op vijf al aangevallen via phishing.

Helemaal aan het andere spectrum (als algemene winnaar) vinden we Denemarken. Het scoorde in negen van de vijftien categorieën een plaats in de top-3. Geen enkele Deen is bijvoorbeeld aangevallen met mobiele ransomware-trojans. Ook andere Scandinavische landen scoren goed.

Nederland staat op de zesde plaats. Daar is bijvoorbeeld 1,66 procent van de mobiele telefoons besmet met malware en kreeg 0,02 procent van de gsm-gebruikers al af te rekenen met mobiele banktrojans. België (op plaats negentien) doet het een stuk minder goed, met 2,85 procent besmette gsm’s, maar ook 0,02 procent mobiele banktrojans. (bron: computable)

Ziggy ransomwarebeheerder betaalt de slachtoffers hun losgeld terug

Na onlangs het einde van de operatie te hebben aangekondigd, geeft de beheerder van de Ziggy-ransomware nu aan dat ze ook het geld terug zullen geven.

Het lijkt erop dat dit een geplande zet is, aangezien de admin iets meer dan een week geleden het "goede nieuws" deelde, maar geen details gaf.

Afsluiten gevolgd door geld-terug-zet

De Ziggy-ransomware werd begin februari stopgezet. In een korte aankondiging zei de beheerder van de operatie dat ze "verdrietig" waren over wat ze deden en dat ze "besloten hadden om alle decoderingssleutels te publiceren". Ze volgden de volgende dag, op 7 februari, en boden een SQL-bestand aan met 922 decoderingssleutels die slachtoffers konden gebruiken om hun bestanden te ontgrendelen.

De beheerder stelde ook een decoderingstool ter beschikking om het proces gemakkelijker te maken, samen met de broncode voor een decryptor die geen internetverbinding nodig heeft om te werken. Op 19 maart zei de beheerder van de Ziggy-ransomware dat ze het geld ook wilden teruggeven aan de slachtoffers die het losgeld hadden betaald. Na een week van stilte, zei de admin dat ze klaar waren om betalingen terug te draaien.

Slachtoffers moeten contact opnemen met de admin op een bepaald e-mailadres (ziggyransomware@secmail.pro) met het bewijs van hun betaling in bitcoin en de computer-ID, en het geld zou binnen ongeveer twee weken worden teruggestort in de bitcoin-portemonnee van het slachtoffer.

Het losgeld terugbetalen en winst maken

Slachtoffers van ransomware krijgen een losgeldbrief met instructies over hoe ze contact kunnen opnemen met cybercriminelen om over een betaling te onderhandelen. Meestal wordt over de betaling onderhandeld in fiat maar betaald in Bitcoin. De beheerder beweert ook dat ze hun huis moesten verkopen om Ziggy-ransomware-slachtoffers terug te betalen en dat ze van plan zijn om van kant te wisselen en een ransomware-jager te worden nadat ze het geld hebben teruggegeven. (bron: cyberventures.com)

VK lanceert actie-instrument voor cyberbeveiliging

Het National Cyber ​​Security Centre (NCSC) van het VK heeft een nieuwe digitale tool gelanceerd waarmee individuen advies kunnen krijgen over het verbeteren van hun cyberbeveiliging als onderdeel van de Cyber ​​Aware-campagne van de Britse overheid.

De tool Cyberactieplan biedt advies aan particulieren en kleine bedrijven over het verbeteren van hun cyberbeveiliging in een steeds digitaler wordende wereld.

Uit nieuwe opiniepeilingen die onafhankelijk zijn uitgevoerd in opdracht van het NCSC, blijkt dat 81% van de Britten vreest dat zijzelf of hun vrienden of familie het slachtoffer worden van cybercriminaliteit. De statistieken zijn onderverdeeld in regio's en leeftijden, wat een weerspiegeling is van de angsten die het land heeft over online gevaren.

Doe mee aan de enquete !

Specifiek:

  • 58% maakt zich zorgen dat hun geld online wordt gestolen,
  • 53% over het feit dat hun persoonlijke gegevens online gestolen zijn.
  • 48% over hun apparaten die zijn geïnfecteerd door virussen of malware.
  • Degenen in de leeftijd van 25 tot 34 jaar maken zich het meest zorgen - 86% van de mensen in deze leeftijdscategorie maakt hun zorgen kenbaar.

Om zichzelf te beschermen tegen het vallen van het slachtoffer, dringt het NCSC er bij mensen op aan om een ​​korte enquête in te vullen op www.cyberaware.gov.uk die een gepersonaliseerde lijst met acties genereert die verband houden met het Cyber ​​Aware-gedrag. (bron: NCSC_UK)

Wat is een snelkoppelingsvirus en hoe verwijder je het?

Een snelkoppelingsvirus verbergt uw bestanden en mappen en vervangt ze allemaal door snelkoppelingen die er hetzelfde uitzien.

Virussen kunnen stiekem zijn, maar het gevreesde snelkoppelingsvirus is misschien wel een van de meest stiekeme virussen op internet. Het kan uw apparaat infecteren en u vervolgens misleiden om nog meer schadelijke software te downloaden. Dus wat is precies een snelkoppelingsvirus? Waarom is het zo erg? En hoe verwijder je er een als je besmet bent?

Wat is een snelkoppelingsvirus?

Een snelkoppelingsvirus is een soort combinatie van Trojaans paard en worm die al uw bestanden en mappen verbergt en vervolgens vervangt door snelkoppelingen die er identiek uitzien aan de originelen.

Wanneer u een van deze valse snelkoppelingen start, voert u malware uit die het virus dupliceert en uw systeem verder infecteert, wat leidt tot gestolen persoonlijke gegevens, verslechterde systeemprestaties en allerlei andere malware-gerelateerde bijwerkingen.

Snelkoppelingsvirussen zijn voornamelijk van invloed op fysieke apparaten voor bestandsoverdracht, zoals USB-flashstations, externe harde schijven en SD-geheugenkaarten, maar kunnen worden overgebracht naar computers wanneer ze worden blootgesteld aan een geïnfecteerd apparaat dat gebruikmaakt van Autorun of Autoplay in Windows.

Veel snelkoppelingsvirussen worden niet gedetecteerd door antivirussoftware, dus het uitvoeren van een beveiligingspakket met een virusscanner is meestal niet voldoende. Gelukkig is het proces voor het handmatig verwijderen van een snelkoppelingsvirus relatief eenvoudig en pijnloos.

Hoe een snelkoppelingsvirus van een USB-station te verwijderen

Als u een USB-flashstation, externe harde schijf of SD-geheugenkaart hebt die is geïnfecteerd met een snelkoppelingsvirus, verspreidt de infectie zich wanneer u deze op een Windows-pc aansluit.

Als je alleen een Windows-pc tot je beschikking hebt, moet je helaas het apparaat aansluiten, het virus eraf schrobben en vervolgens het snelkoppelingsvirus ook van je pc verwijderen.

Maak altijd eerst een back-up van uw gegevens!

Ga als volgt te werk om de infectie van het externe apparaat te verwijderen:

De attrib- opdracht is een native Windows-functie die de kenmerken van een bepaald bestand of een bepaalde map wijzigt. De andere delen van de opdracht geven aan welke bestanden en mappen moeten worden gewijzigd en hoe ze moeten worden gewijzigd:

Als je dat allemaal hebt gedaan, overweeg dan om al je bestanden van het externe apparaat te kopiëren, het externe apparaat volledig te formatteren om het schoon te vegen en je bestanden er vervolgens weer op te plaatsen.

Als dat niet werkt, kunt u ook proberen USBFix Free te gebruiken . Het is technisch bedoeld om USB-drives en andere externe apparaten op te schonen, maar u kunt het naar gewone systeemstations verwijzen en het zal ze ook opruimen.

Het werkt goed als een tool voor het verwijderen van snelkoppelingen voor virussen. Velen hebben er succes mee gezien, maar we kunnen niet verantwoordelijk worden gehouden als het een averechts effect heeft en u gegevens verliest. Maak altijd eerst een back-up van uw gegevens!

Als de geïnfecteerde schijf of partitie dezelfde is als uw Windows-systeem (voor de meeste gebruikers betekent dat schijf C:), is er geen gemakkelijke manier om alle valse snelkoppelingen op te schonen. Gelukkig kunt u in Windows 8.1 en 10 ervoor kiezen om Windows opnieuw in te stellen of te vernieuwen . Op Windows 7 moet u het besturingssysteem opnieuw installeren. (bron: makeusof.com)

Wis je zoek- en kijkgeschiedenis van YouTube

Niet iedereen vindt het fijn dat YouTube de zoek- en kijkgeschiedenis opslaat. Wilt u niet dat YouTube gegevens opslaat? Wis de zoek- en kijkgeschiedenis of stel in dat YouTube de gegevens niet mag opslaan.

YouTube-geschiedenis op computer

Bekijk uw zoek - en kijkgeschiedenis op YouTube als volgt op een computer:

  • Open de site https://myactivity.google.com
  • Log bij Google in als dit nog niet is gebeurd. Bent u al wel ingelogd, sla de volgende vijf stappen dan over..

_____________________________________________________________

  1. Klik op Inloggen.
  2. Vul het mailadres in van het account dat u op YouTube gebruikt.
  3. Klik op Volgende.
  4. Vul uw wachtwoord in.
  5. Klik op Volgende.

__________________________________________________________________

  • Klik links op Andere Google-activiteit.
  • Klik onder 'YouTube'-geschiedenis op Activiteit beheren.
  • Een overzicht van de zoek- en kijkgeschiedenis op YouTube opent.

Geschiedenis wissen (pc)

In het overzicht van de zoek- en kijkgeschiedenis staan de zoekopdrachten en bekeken video’s per dag. Klik op de prullenbak achter een datum om alle resultaten van die dag te verwijderen. Liever in één keer de hele zoekgeschiedenis verwijderen? Doe dat als volgt:

  • Klik rechts onder ‘Je activiteit doorzoeken’ op Verwijderen.
  • Klik op Altijd.
  • Klik op Verwijderen.

Geschiedenis automatisch wissen (pc)

YouTube kan ook automatisch de geschiedenis wissen. Dat kan elke 3, 18 of 36 maanden.

  • Klik onder ‘YouTube-geschiedenis’ op het rechter blokje Automatisch verwijderen (uit).
  • Zet een vinkje voor het gewenste aantal maanden waarna YouTube de geschiedenis verwijderd.
  • Klik op Volgende.
  • Klik op Bevestigen.
  • Klik op Ok.

Zoek- en kijkgedrag niet opslaan (pc)

Wilt u dat YouTube helemaal niet geschiedenis niet opslaat? Zet deze functie uit.

  • Klik onder ‘YouTube-geschiedenis’ op het linker blokje op Activiteit wordt opgeslagen.
  • Verwijder het vinkje voor Inclusief de door jou bekeken YouTube-video's.
  • Klik in de melding op Onderbreken en daarna op Ok.
  • Verwijder het vinkje voor Inclusief je zoekopdrachten op YouTube.
  • Klik in de melding op Onderbreken en daarna op Ok.
  • Klik op Sluiten.

YouTube-geschiedenis wissen in app

Natuurlijk kunt u de instellingen ook in de app van YouTube aanpassen. Wie niet is ingelogd met een Google-account, wist de geschiedenis van het apparaat. Wel ingelogd? Dan verwijdert u via de app de geschiedenis van het account, ongeacht het apparaat waarop u kijkt. Wist u de geschiedenis dus vanaf een smartphone, dan vindt u 'm ook niet meer terug op de pc.

  • Open de app YouTube.
  • Tik bovenaan op het pictogram met uw foto, een poppetje of uw voorletter(s).
  • Tik op Instellingen.
  • Tik op Kijkgeschiedenis wissen. Bij een Android-apparaat tikt u eerst nog op Geschiedenis en privacy.
  • Tik op Kijkgeschiedenis wissen.

Ook de zoekgeschiedenis wissen?

  • Tik op Zoekgeschiedenis wissen.
  • Tik op Zoekgeschiedenis wissen.
  • Tik op het kruisje om de instellingen te sluiten.

Zoek- en kijkgedrag niet opslaan in app

Geef zo in de app van YouTube aan dat u de zoek- en kijkgedrag niet wilt opslaan.

  • Start de app van YouTube.
  • Tik bovenaan op het pictogram met uw foto, een poppetje of uw voorletter(s).
  • Tik op Instellingen.
  • Tik bij een Android-apparaat op Geschiedenis en privacy.
  • Tik bij 'Kijkgeschiedenis onderbreken' op het grijze schuifje.
  • Tik op Pauzeren.
  • Tik bij 'Zoekgeschiedenis onderbreken' op het grijze schuifje.
  • Tik op Pauzeren. De schuifjes worden blauw. Waren ze al blauw, dan werd het zoek- en kijkgedrag niet opgeslagen.
  • Tik op het kruisje om de instellingen te sluiten. (bronnen: Seniorweb / YouTube )

Facebook-coderingsplan 'mag de bescherming van kinderen niet belemmeren'

De plannen van Facebook om encryptie uit te rollen in zijn berichtendiensten zouden de lopende werkzaamheden ter bestrijding van kindermishandeling in gevaar kunnen brengen, waarschuwt de Britse minister van Binnenlandse Zaken.

Dergelijke versleuteling betekent dat alleen de afzender en ontvanger berichten kunnen lezen. "We kunnen een situatie niet toestaan ​​waarin het vermogen van wetshandhavers om weerzinwekkende criminele handelingen aan te pakken en slachtoffers te beschermen ernstig wordt belemmerd", zie Priti Patel tijdens een liefdadigheidsevenement.

Facebook zegt dat zijn plannen voor bredere codering de privacy van gebruikers beschermen. Het standaard versleutelen van berichten zou kunnen leiden tot een gemakkelijkere verspreiding van beelden van kindermisbruik of online grooming, aldus het bedrijf.

"Het beledigen zal doorgaan, de beelden van kinderen die worden misbruikt, zullen zich verspreiden - maar het bedrijf is van plan zichzelf blind te maken voor dit probleem door middel van end-to-end-encryptie die alle toegang tot berichtinhoud verhindert."

Momenteel gebruikt slechts een van de belangrijkste berichtenplatforms van Facebook - WhatsApp - standaard end-to-end-codering.

Facebook zei echter dat "end-to-end-encryptie al de toonaangevende beveiligingstechnologie is die door veel diensten wordt gebruikt om mensen te beschermen tegen hackers en criminelen". Veiligheidsvoorzieningen maken al deel uit van de plannen, voegde het eraan toe. End-to-end-codering garandeert privacy door ervoor te zorgen dat alleen de afzender of ontvanger de berichten kan lezen. De enige manier om het bericht te lezen, is door fysieke toegang te krijgen tot een ontgrendeld apparaat dat het ontvangt.

Momenteel gebruikt slechts een van de belangrijkste berichtenplatforms van Facebook - WhatsApp - standaard end-to-end-codering. Het bedrijf heeft plannen om van de privacyfunctie de norm te maken op Facebook Messenger en Instagram, maar heeft dat nog niet gedaan.

Wanneer berichtenplatforms niet end-to-end versleuteld zijn, kunnen technische giganten zoals Facebook de berichten van hun gebruikers automatisch scannen om het delen van bekende afbeeldingen van kindermisbruik te identificeren en twijfelachtig gebruik van privéberichten te detecteren, zoals een oudere persoon die chat met minderjarige gebruikers die ze nog niet kennen. (bron: BBC)

Emotet-malware is met geweld verwijderd door een update van de Duitse politie

Emotet, een van de gevaarlijkste e-mailspambotnets in de recente geschiedenis, is 25 april jl van alle geïnfecteerde apparaten verwijderd met behulp van een malwaremodule die in januari door de politie is geleverd.

De verwijdering van het botnet is het resultaat van een internationale wetshandhavingsactie waardoor onderzoekers controle konden krijgen over de servers van Emotet en de werking van de malware konden verstoren.

Emotet werd gebruikt door de TA542-dreigingsgroep (ook bekend als Mummy Spider ) om malware-payloads van de tweede fase, waaronder QBot en Trickbot, in te zetten op de gecompromitteerde computers van de slachtoffers. De aanvallen van TA542 leidden meestal tot volledige netwerkbesmetting en de inzet van ransomware-payloads op alle geïnfecteerde systemen, inclusief ProLock of Egregor door Qbot en Ryuk en Conti door TrickBot.

Hoe het Emotet-verwijderprogramma werkt

Na de verwijderingsoperatie pushte wetshandhaving een nieuwe configuratie naar actieve Emotet-infecties, zodat de malware commando- en controleservers zou gaan gebruiken die worden beheerd door het Bundeskriminalamt, de Duitse federale politie.

De politie heeft vervolgens een nieuwe Emotet-module in de vorm van een 32-bits EmotetLoader.dll naar alle geïnfecteerde systemen gedistribueerd, die de malware op 25 april 2021 automatisch heeft verwijderd. (bron: bleepingcomputer)

Valse Microsoft DirectX 12-site pusht cryptostelende malware

Cybercriminelen hebben een valse Microsoft DirectX 12-downloadpagina gemaakt om malware te verspreiden die cryptocurrency wallets en wachtwoorden steelt. Hoewel de site wordt geleverd met een contactformulier, privacybeleid, een disclaimer en een DMCA-inbreukpagina, is er niets legitiem aan de website of de programma's die deze distribueert.

Wanneer gebruikers op de downloadknoppen klikken, worden ze doorgestuurd naar een externe pagina die hen vraagt ​​een bestand te downloaden. Afhankelijk van of u op de 32-bits of 64-bits versie klikt, krijgt u een bestand met de naam '6080b4_DirectX-12-Down.zip' of '6083040a__Disclaimer.zip' aangeboden. Wat beide bestanden gemeen hebben, is dat ze leiden naar malware die de bestanden, wachtwoorden en cryptocurrency wallets van slachtoffers probeert te stelen.

Wanneer de nep-DirectX 12-installatieprogramma's worden gelanceerd, zullen ze stilletjes malware downloaden van een externe site en deze uitvoeren Dit malware is een informatie-stelende malware die probeert de cookies, bestanden, informatie over het systeem, geïnstalleerde programma's en zelfs een screenshot van het huidige bureaublad van een slachtoffer te verzamelen.

Nu de cryptocurrency-rage in volle gang is, proberen de malware-ontwikkelaars ook een breed scala aan cryptocurrency-portefeuilles voor Windows-software te stelen, zoals Ledger Live, Waves.Exchange, Coinomi, Electrum, Electron Cash, BTCP Electrum, Jaxx, Exodus, MultiBit HD , Aomtic en Monero.

Alle gegevens worden verzameld in een map% Temp%, die de malware opslaat en terugstuurt naar de aanvaller. De aanval kan vervolgens de gegevens analyseren en gebruiken voor andere kwaadaardige activiteiten.

Cybercriminelen maken steeds vaker nepwebsites, en in veel gevallen veel overtuigender websites, om malware te verspreiden. Aangezien het internet nog steeds het wilde westen is, is het essentieel om een ​​paranoïde benadering te volgen bij het downloaden van software en alleen software te installeren vanaf vertrouwde sites of de site van de ontwikkelaar.

Aangezien DirectX een Microsoft-functie is, is het logisch dat u het alleen van Microsoft installeert en dat het downloaden van ergens anders u waarschijnlijk tot problemen kan leiden.

Verplaats je Facebook-foto's, berichten en notities over naar andere sites. Zo werkt het.

Wil je Facebook verlaten? Nu hoef je je geen zorgen te maken dat je al je berichten kwijtraakt.

Klaar om Facebook te verwijderen , of wil je er gewoon voor zorgen dat je jarenlange foto's, video's , berichten en notities op het sociale mediaplatform ergens anders worden opgeslagen zodat je er toegang toe hebt? Met Facebook kunt u nu al uw waardevolle informatie van de site naar andere platforms overbrengen .

Facebook staat je al toe om al je gegevens (inclusief de advertentiegerichte informatie die de site over jou verzamelt) te downloaden in een ZIP-bestand, en om foto's en video's specifiek naar Google Photos , Dropbox , Backblaze en Koofr te verplaatsen. Vanaf april kunt u uw berichten en notities ook rechtstreeks van de site overzetten naar Google Docs, Blogger en WordPress.com. Volgens een blogpost van het bedrijf is Facebook van plan om je in de toekomst meer gegevenstypen naar verschillende partners te laten verplaatsen .

De uitbreiding van Facebook's Transfer Your Information-tool komt doordat Facebook en technologiebedrijven zoals Amazon en Google te maken hebben gehad met beschuldigingen van regelgevers en wetgevers dat ze monopolistische macht gebruiken om hun concurrenten illegaal te onderdrukken, meldde CNET-verslaggever Queenie Wong . In rechtszaken die vorig jaar tegen Facebook zijn aangespannen, blijkt dat mensen het moeilijk hebben om hun informatie naar andere platforms te verplaatsen, een probleem waardoor ze op het sociale netwerk blijven.

Zo gebruik je de Facebook Transfer Your Information-tool om uw foto's, video's, posts en notities naar andere platforms te verzenden. (Deze instructies zijn grotendeels hetzelfde, of u nu Facebook opent in een browser of via de mobiele app.)

  • Klik op Facebook op het bureaublad op de pijl naar beneden in de rechterbovenhoek. Klik op Instellingen en privacy> Instellingen> je Facebook-gegevens .
  • Klik op Een kopie van uw gegevens overzetten en voer jouw Facebook-wachtwoord opnieuw in.
  • Kies wat je wilt overzetten: foto's, video's, berichten of notities. (Als je foto's of video's kiest, heb je de mogelijkheid om ze allemaal te verplaatsen, of die uit een geselecteerd datumbereik of album. Als je posts of notities kiest, is de enige optie om ze allemaal te selecteren.)
  • Kies in het vervolgkeuzemenu naar welk platform jij jouw informatie wilt overzetten. (Facebook merkt op dat na de overdracht de voorwaarden en het beleid van die service van toepassing zijn op hun gebruik van uw informatie.)
  • Meld je aan bij de service die je hebt geselecteerd om jouw gegevens naar te verplaatsen en selecteer Overdracht bevestigen .

Nu heb je een kopie van die kostbare Facebook-berichten om te doen met wat je kiest. (bron:Cnet)

Nepprofielfoto's ontmaskeren met Google Afbeeldingen

Omgekeerd zoeken bij Google Afbeeldingen helpt bij het herkennen van nepprofielen op sites als Facebook, Twitter en Instagram. Maar ook op TikTok of datingsites.

Nepprofiel onthullen

Een vriendschapsverzoek gekregen van een onbekend persoon? Misschien wil iemand oprecht kennis met u maken, maar er is ook kans dat de persoon niet zulke goede bedoelingen heeft. Op sociale media en op andere sites zijn namelijk ook oplichters actief die zich voordoen als een ander. Ze maken een profiel aan onder een valse naam en gebruiken foto’s die niet van henzelf zijn.

Deze foto’s zijn afkomstig van beeldbanken of van andere mensen die hier helemaal niets vanaf weten. Een van de eenvoudigste stappen bij het bepalen of het een nepprofiel is, is een omgekeerde zoekopdracht bij Google Afbeeldingen. Zoek zo via Google naar de afbeeldingen en zie op welke plekken de foto allemaal wordt gebruikt. Komt de foto van een stocksite? Dan weet u zeker dat het profiel niet betrouwbaar is.

Afbeelding zoeken via Chrome

Zoek zo in Chrome op waar de afbeelding allemaal wordt gebruikt:

  • Open Chrome op de computer.
  • Ga naar de profielfoto die u wilt controleren.
  • Klik met de rechtermuisknop op de afbeelding.
  • Klik op Afbeelding zoeken in Google.

Is het een nepprofiel, dan geeft de zoekopdracht misschien resultaten waarop dezelfde foto ook gebruikt wordt. Misschien is er zelfs een resultaat met een verwijzing naar een beeldbank. Controleer andere socialemedia-sites met dezelfde profielfoto en kijk of daar dezelfde naam wordt gebruikt.

Afbeelding zoeken in andere browsers

Zoek zo op waar de afbeelding allemaal wordt gebruikt:

  • Download de profielfoto naar de computer.
  • Surf naar Google.nl.
  • Klik rechtsboven op Afbeeldingen.
  • Klik op Zoeken op afbeelding of het pictogram van de camera.
  • Klik op Een afbeelding uploaden.
  • Klik op Bestand kiezen, Bladeren of Browsen.
  • Selecteer de bewaarde profielfoto.
  • Klik op Openen of Kiezen.

Ontdek hoe kwetsbaar uw netwerk is voor ransomware en cryptomining-aanvallen.

Is uw netwerk effectief in het blokkeren van ransomware wanneer werknemers in socialengineering-aanvallen trappen?

KnowBe4's Ransomware Simulatortool "RanSim" geeft u een snelle blik op de effectiviteit van uw bestaande netwerkbescherming.

RanSim simuleert 20 scenario's voor ransomware- infectie en 1 scenario voor cryptomining- infectie en laat zien of een werkstation kwetsbaar is.

Hoe werkt het:

  • Download gewoon het installatiebestand en voer deze uit
  • 100% onschadelijke simulatie van echte ransomware- en cryptomining-infecties
  • Maakt geen gebruik van uw eigen bestanden
  • Test 21 soorten infectiescenario's
  • Resultaten in een paar minuten!

Als onderdeel van de simulatie inventariseert RanSim alle bestanden op de lokale schijf (schijven). Voor coderingsdoeleinden worden gesimuleerde gegevensbestanden gedownload van internet. (bron:KnowBe4)

Een bureaubladsnelkoppeling voor de gastmodus maken voor Chrome of Edge

De webbrowsers Google Chrome en Microsoft Edge beshikken beide over een gastmodus die uw webbrowsen geïsoleerd houdt van uw hoofdprofielen. Als u de gastmodus vaak opent, kunt u de snelkoppeling aan uw Windows-bureaublad toevoegen. Dit maakt het openen van de gastmodus nog gemakkelijker.

Gebruik de gastmodus in Chrome en Edge

Wat is de gastmodus in Chrome en Edge?

De gastmodus in Google Chrome en Microsoft Edge is in feite een gastprofiel voor uw browsesessies. Wanneer u de gastmodus gebruikt, laadt de browser niet uw belangrijkste browserprofielen (degene met uw browsegeschiedenis, browserpersonalisaties, enzovoort).

Wanneer u deze modus verlaat, wordt al het webbrowsen dat u erin hebt gedaan uit uw geschiedenis verwijderd. Uw lijst met gedownloade bestanden wordt ook gewist, hoewel de bestanden zelf worden bewaard.

Als u mensen bij u thuis of op kantoor heeft die uw browser nodig hebben, kunt u ze toegang in de gastmodus bieden, zodat hun browsegeschiedenis geen invloed heeft op die van u.

Maak een snelkoppeling voor de gastmodus voor Google Chrome

Gewoonlijk zou u op uw profielpictogram in de Chrome-werkbalk klikken en 'Gast' selecteren om de gastmodus in Chrome te openen, maar u kunt dit klikken elimineren door een snelkoppeling op het bureaublad te maken die de gastmodus rechtstreeks in Chrome opent.

Om deze snelkoppeling toe te voegen, opent u het Windows Start-menu en zoekt u naar 'Google Chrome'.

  • Klik met de rechtermuisknop op de browser in de lijst en selecteer 'Bestandslocatie openen'.
  • Klik in het Verkenner-venster met de rechtermuisknop op de snelkoppeling 'Chrome' en selecteer 'Bestandslocatie openen'. U zoekt naar het uitvoerbare bestand (chrome.exe) van Chrome.
  • Zodra u "chrome.exe" ziet, klikt u er met de rechtermuisknop op en selecteert u Verzenden naar> Bureaublad (snelkoppeling maken).
  • Klik met de rechtermuisknop op de nieuw toegevoegde snelkoppeling 'Chrome' op uw bureaublad en selecteer 'Eigenschappen'.
  • Klik in het eigenschappenvenster op het tabblad "Snelkoppeling". Zet je cursor na alle tekst in het "Doel" -veld en druk op de spatiebalk. Typ nu het volgende: --guest (of --gast)
  • Klik onderaan op "Toepassen" en vervolgens op "OK" om uw wijzigingen op te slaan.
  • Uw snelkoppeling voor de gastmodus is nu klaar.

U moet deze snelkoppeling een andere naam geven, zodat u deze gemakkelijk kunt herkennen. Klik met de rechtermuisknop op de snelkoppeling en selecteer 'Naam wijzigen'. Voer een betekenisvolle naam in, zoals 'Chrome-gastmodus', en druk op 'Enter'.

Maak een snelkoppeling voor de gastmodus voor Microsoft Edge

Het maken van een snelkoppeling voor de gastmodus voor Edge is vrijwel hetzelfde als voor Chrome.

  • Open om te beginnen het menu Start en zoek naar 'Microsoft Edge'.
  • Klik met de rechtermuisknop op de browser in de resultaten en selecteer 'Bestandslocatie openen'.

U ziet nu de snelkoppeling van Edge in een Verkenner-venster. Klik met de rechtermuisknop op deze snelkoppeling en selecteer opnieuw "Bestandslocatie openen".

Wanneer u "msedge.exe" vindt, klikt u er met de rechtermuisknop op en kiest u Verzenden naar> Bureaublad (snelkoppeling maken). Hiermee voegt u de snelkoppeling van Edge toe aan uw bureaublad.

  • Ga naar uw bureaublad, klik met de rechtermuisknop op de snelkoppeling 'Edge' en selecteer 'Eigenschappen'.
  • Klik op het tabblad "Snelkoppeling" in het venster Eigenschappen. Plaats uw cursor achter de tekst in het veld "Doel" en druk op de spatiebalk. Voeg de volgende tekst toe na de spatie: --guest (of --gast)
  • Klik op "Toepassen" en klik vervolgens op "OK" om uw wijzigingen op te slaan. Je bent klaar. (bron: howtogeek)
Created By
VEILIG DIGITAAL
Appreciate