Security

Categorie

Learn about cryptography, security management, network and computer security, information security, personal security, and blockchain security.

Een introductie tot vertrouwelijke transacties

Een introductie tot vertrouwelijke transacties

Vertrouwelijke transacties zijn een privacygerichte upgrade van crypto-protocollen die de bedragen verbergen die gebruikers elkaar onderling versturen.
Wat is een eclipse attack?

Wat is een eclipse attack?

Een eclipse attack is een aanval die wordt uitgevoerd op peer-to-peer-niveau om individuele nodes te isoleren van de rest van een gedistribueerd netwerk.
De Ultieme Gids voor Proof of Keys Day

De Ultieme Gids voor Proof of Keys Day

De Proof of Keys day is een jaarlijks event die investors aanmoedigt om hun monetaire autonomie te eisen door fondsen naar een portefeuille te verplaatsen.
Device Fingerprinting: hoeveel risico loopt u?

Device Fingerprinting: hoeveel risico loopt u?

Device Fingerprinting is een krachtige methode die kan worden gebruikt voor zowel legitieme als malafide activiteiten.
Wat is Hashing?

Wat is Hashing?

In combinatie met cryptografie kunnen hashing-algoritmen behoorlijk veelzijdig zijn en op veel verschillende manieren veiligheid en authenticatie bieden.
Threshold Signatures uitgelegd

Threshold Signatures uitgelegd

In dit artikel bespreken we wat een Threshold Signature Scheme is en wat de voordelen zijn die het met zich meebrengt voor de blockchain.
Wat is PGP?

Wat is PGP?

Het PGP protocol is een hybride cryptosysteem dat zowel symmetrische als asymmetrische codering gebruikt om een hoog beveiligingsniveau te bereiken.
Veelvoorkomende vormen van oplichting op mobiele apparaten

Veelvoorkomende vormen van oplichting op mobiele apparaten

Omdat smartphones deel uitmaken van het dagelijks leven, zowel in de fysieke als de virtuele wereld, worden ze ook steeds vaker doelwit van cyberaanvallen.
Symmetrische vs. Asymmetrische Encryptie

Symmetrische vs. Asymmetrische Encryptie

De twee grote encryptie systemen zijn symmetrische en asymmetrische encryptie door gebruik te maken van één key of een public-/private key versleuteling.
Wat is symmetrische versleuteling?

Wat is symmetrische versleuteling?

Uitgebreide informatie over symmetrische versleuteling. In dit artikel lees je wat de voor- en nadelen ervan ten opzichte van asymmetrische encryptie zijn.
Wat is Social Engineering?

Wat is Social Engineering?

Social Engineering maakt misbruik van zwaktes van de menselijke psyche. Oplichters maken gebruik van angst, hebzucht en nieuwsgierigheid voor eigen gewin.
Wat is een Replay Attack?

Wat is een Replay Attack?

Een replay attack is een cyberaanval waarbij een transactie wordt onderschept en nog eens wordt uitgevoerd. In dit artikel lees je precies hoe het werkt.
Wat is Public Key Cryptography?

Wat is Public Key Cryptography?

PKC of Public Key Cryptography is een methode om data te versleutelen. Een public en een private key vormen de basis en dit wordt veel gebruikt bij crypto.
Waarom openbare wifi onveilig is

Waarom openbare wifi onveilig is

Openbare wifi is tegenwoordig op steeds meer plaatsen beschikbaar, maar er kleven flinke risico's aan het gebruik ervan. Lees er alles over in dit artikel.
Geschiedenis van Cryptografie

Geschiedenis van Cryptografie

Cryptografie wordt al 4000 jaar gebruikt om gevoelige gegevens te beschermen. Dit principe ligt ook ten grondslag aan cryptocurrency zoals Bitcoin.
Wat is een DoS Aanval ?

Wat is een DoS Aanval ?

Een DoS-aanval richt zich op het lam leggen van een netwerk door een hoge mate van aanvragen te versturen waardoor deze niet meer toegankelijk wordt.
Algemene Beveiligingsprincipes

Algemene Beveiligingsprincipes

Algemene beveiliging principes om risico's te beperken hebben drie belangrijke onderwerpen; bescherm privacy, controleer jezelf en wees je eigen bank.
Wat is een Multisig Wallet?

Wat is een Multisig Wallet?

Een Multisig Wallet maakt gebruik van meerdere sleutels om de inhoud veilig te houden. In dit artikel lees je alles over hoe een Multisig Wallet werkt!
Cryptojacking uitgelegd

Cryptojacking uitgelegd

Bij cryptojacking ben je ongevraagd bezig met het minen van cryptovaluta. Lees hier wat het inhoudt en hoe je voorkomt dat je zelf slachtoffer wordt.
Piramidespelen en Ponzi-fraude

Piramidespelen en Ponzi-fraude

Pyramidespellen en Ponzi-fraude zijn allebei vormen van financiële fraude. Maar wat is het verschil? Is Bitcoin een pyramidespel? Je leest het hier.
Wat is een Trust Wallet?

Wat is een Trust Wallet?

Trust Wallet is de veilige en makkelijk te gebruiken officiële Wallet van Binance. Het heeft een marktplaats voor DApps en is ook compatibel met DEX.
Wat is Ransomware?

Wat is Ransomware?

Ransomware is een vorm van malware dat een computer of een netwerk kaapt en dan losgeld (vaak Bitcoin) vraagt om versleutelde data weer vrij te geven.
Sybil Aanvallen

Sybil Aanvallen

Een Sybil aanval is een soort cyber aanval waarbij één persoon meerdere accounts of nodes maakt om op die manier invloed uit te oefenen op een netwerk.
Wat is een Keylogger?

Wat is een Keylogger?

Een KeyLogger is software of hardware dat de toetsaanslagen op een keyboard bijhoudt. Criminelen kunnen zo passwords en bankgegevens e.d. achterhalen.
Wat is phishing?

Wat is phishing?

Phishing is een vorm van internetfraude, maar gelukkig telt een gewaarschuwd mens voor twee. Lees hier hoe je voorkomt dat je zelf slachtoffer wordt.
Wat is een 51% aanval?

Wat is een 51% aanval?

Het is gevaarlijk wanneer iemand meer dan de helft van de rekenkracht op een blockchain-netwerk bezit. In dit artikel leggen we uit waarom.
Wat is een dusting attack?

Wat is een dusting attack?

Een dusting attack maakt gebruik van kleine hoeveelheden cryptovaluta om achter persoonsgegevens te komen. Lees hier wat het inhoudt en hoe het werkt.