Selecteer een taal:
SPAMfighter

Verklarende Woordenlijst

Er zijn veel termen en verwarrende titels op de verschillende vormen van spam,oplichting, virussen en spyware. We hebben een lijst met definities die u een overzicht geeft van de mogelijke bedreigingen en om ze eenvoudiger te begrijpen. U kunt veel van deze ongemakken voorkomen door het gebruiken van SPAMfighters producten voor het beveiligen van uw computer.

Harvester Adres

Een Harvester adres is een robot welke websites, Net nieuws, forums etc. scant op zoek naar juiste e-mail adressen. Dit resulteert in een groot aantal e-mail adressen welke gebruikt wordt om spam naar toe te sturen of verkocht wordt aan spammers.

Adware

Adware is software welke is geïnstallerd op uw computer zonder dat u dat weet. Veel van de gratis software programma´s die u download van het Internet bevatten verborgen programa´s die informatie, zoals uw e-mail adres, website bezoek etcetera, doorstuurt naar adverteerders, die u weer spammen met pop-ups en spam (zelfs als u niet on-line bent)

Attachments (Bijlagen)

Een attachment (bijlage) is een bestand welke wordt meegezonden met een e-mail boodschap, wanneer u ervoor kiest om een bestand mee te sturen met een uitgaande mail. Wees voorzichtig met het meesturen van attachment. Een attachment kan virusses en Trojan horses bevatten. Mocht u een attachmnent ontvangen van iemand die u niet kent, riskeert u een virus of een Trojan horse, welke geactiveerd wordt zodra u erop klikt!

Backdoor

Backdoors zijn programma's langs een normale beveiligingstoegang toegang uw computer binnenkomen en zich infiltreren in systemen voor hacker's gebruik, terwijl het een poging maakt om onopgemerkt te blijven. Ze kunnen zeer schadelijk zijn bij het openen van geïnfecteerde computers tot totale externe controle.

Bayesian filtering

Is een statistische benadering om te bepalen of een e-mail spam is of niet. Gebaseerd op een techniek ontwikkeld bij de Engelse wiskundige Thomas Bayes. Het Bayesian filter systeem vereist extensieve training voordat het effectief is.

Blacklist

De blacklist(zwarte lijst) is een lijst van personen, IP adressen of Url's welke u heeft aangegeven niet te willen ontvangen in uw spam filter. U kunt personen, IP adressen of Url's met SPAMfighter op de zwarte lijst zetten, klik hier om SPAMfighter te downloaden

Blackhole list

Een openbare lijst met IP adressen die bekend staan als spam bronnen. Deze lijst kan heel gemakkelijk gebruikt worden om een zwarte lijst te creëren, zodat deze mail filtert die van deze adressen afkomstig is. Helaas bevat deze lijst vaak onschuldige e-mail adressen en zorgt op deze manier voor een groot aantal false-positives.

Bulk mail

Bulk mail is een andere benaming voor spam mail. Bulk mail is een mail die een groot aantal identieke mails (vaak advertenties) bevat en deze zendt naar de diverse adressen. Kijk ook bij Spam en Junk mail. U kunt Bulk mail filteren met SPAMfighter - klik hier.

Chain letter

Een chain letter is een kettingbrief welke met veel succes naar de diverse mensen is gestuurd. Vaak bevatten deze brieven een vriendelijke boodschap, maar kunnen ook vreselijke bedreigingen bevatten en er zo voor zorgen dat mensen de brief doorsturen naar anderen in de hoop dat er niets ergs met ze gebeurd. Dit is geen pure vorm van spam, maar wordt zeker door veel mensen als spam beschouwd. Wees gewaarschuwd, deze mails bevatten vaak een groot aantal e-mail adressen, welke misbruikt kunnen worden wanneer deze in de verkeerde handen vallen.

Cookie

Cookies zijn kleine stukjes informatie die op uw computer worden geplaatst door de website die u bezoekt. De gegevens worden terug gezonden naar de website door uw browser elke keer dat u opnieuw de website bezoekt. Cookies worden gebruikt voor de authenticatie en het behoud van specifieke informatie over gebruikers, zoals de inhoud van winkelwagentjes. Een tracking cookie is een cookie dat wordt gebruikt voor het bijhouden van het surfgedrag van gebruikers. Ze worden doorgaans gebruikt voor het beheer van de reclame, maar kan ook worden gebruikt om het profiel en de spoorbreedte gebruikersactiviteit nauwer te volgen. Bijvoorbeeld, een third-party cookie kan een gebruiker op meerdere sites bijhouden. Dit geeft adverteerders om advertenties te richten op de voor de gebruiker vermoedelijke voorkeuren.

Dialer

Een dialer - of dialing software - is een programma dat gebruikmaakt van de modem van de computer om verbinding te maken zonder dat de eigenaar hiervan op de hoogte is. De bedoeling is vaak fraude door het gesprekken of toegang krijgen tot bepaalde diensten, het gevolg hiervan zijn onverwachte hoge telefoonkosten. Dit fenomeen is ook bekend als Modempoort Hijacking.

DoS/DDoS Attacks (aanvallen)

In een denial-of-Service (DoS) aanval, probeert de aanvaller een doelsysteem af te sluiten, meestal webservers, door verzwakking van de bandbreedte. Als de server wordt overspoeld met grote hoeveelheden informatie kan het voorkomen dat de server stopt met reageren. Een gedistribueerd-denial-of-service aanval (DDoS) treedt op wanneer meerdere systemen gelijktijdige aanslagen lanceert om de bandbreedte te flooden.

Exploit

Een Exploit is een stukje code die gebruik maakt van bugs, gaten in de beveiliging of andere zwakke plekken in een systeem om ongeautoriseerde toegang tot het systeem te verkrijgen. Normaal gesproken grijpt een Exploit een voordeel van specifieke software kwetsbaarheid, maar in sommige gevallen kan het computers openen tot de totale externe controle.

False negative

Een false negative is wanneer uw anti-spam software faalt om een spam boodschap als spam te identificeren.

False positive

Een false positive is wanneer uw anti-spam software legitieme mail identificeerd als spam. SPAMfighter heeft een automatische "real mail" bescherming, wat betekent geen false positives.

Flooding

Spam dat bestaat uit een groot aantal berichten gestuurd naar een nieuwsgroep, hetzij als een fout van een newbie, of als doelbewuste poging om het vernietigen van de nieuwsgroep. Ook bekend als Verticale Spam.

Hackers

Computer gebruikers die ongeauthoriseerd toegang werven tot internet sites of inbreken in computer systemen. Hackers stelen informatie, mailing lijsten en dergelijke en verkopen deze aan spammers. Kijk ook naar Script Kiddie

Hash Buster

Hash Buster is een manier voor spammers om er voor te zorgen dat hun mail niet wordt ontdekt door de spamfilters. Dit doen ze door random algemene tekst aan spam mail toe te voegen. Bijvoorbeeld in de vorm van woord patronen in het onderwerp of inhoud gedeelte toe te voegen. Het verwart de spam detectie software, welke uitkijkt naar identieke berichten, omdat normaal gesproken elke spam hoeveelheid uniek en indvidueel is.

Headers

Headers worden gebruikt om de afzender en de ontvanger te indentificeren in een bericht. Een Header is de kleine informatie balk die bovenaan je mail verschijnt.

Hijacking

Hijacking is een aanval waarbij een actieve instellings sessie wordt onderschept door iemand die misbruik wil maken van uw sessie. Hijacking kan zowel voorkomen via Internet als lokaal, bijvoorbeeld wanneer een gebruiker zijn computer ombeschermt achterlaat, is het mogelijk voor een spammer om mails te verzenden met zijn account. Kijk ook bij Spoofing.

Honeypot

Een systeem of netwerk met bepaalde zwakheden welke aantrekkelijk zijn voor hackers, crackers en andere niet gewenste personen. Een honeypot dient geen echt doel en is daardoor geen legitime activiteit. De verbinding wordt nauwgezet in de gaten gehouden door honeypots, welke uitgebreide informatie verzamelen om nieuwe taktieken en tools uiteen te zetten om deze niet gewenste personen te identificeren.

Joe job

Een Joe Job is het vervalsen van e-mail headders zodat het lijkt alsof het het komt van iemand wie de spammer wil benadelen. Het slachtoffer zal overvloedig boze antwoorden ontvangen.

Junk mail

Junk email zijn ongevraagde verkoopadvertenties of links naar commercieele websites. Kijk ook bij Spam of Bulk mail. U kunt Junk mail filteren met SPAMfighter. Klik hier.

Keylogger

Een keylogger is een programma dat toetsenbord en / of muis activiteiten op een computer opvangt en opneemt. Keyloggers worden vaak verborgen uitgevoerd op de achtergrond en ook slaat ook de opgenomen toetsaanslagen op om deze later terug te halen of doorgeven aan de keylogger beheerder.

Mail loop

Een situatie waarbij een automatische mail een ander vraagt te reageren welke opnieuw vraagt de eerste mail te beantwoorden etc. en dus een ssort van mail loop creeert.

Malware

Malware is de korte term voor kwaadaardige software (malicious software). Een kwaadaardig programma is ontworpen om te infiltreren in een IT-systeem zonder dat de eigenaar goedkeuring voor geeft. De term verwijst in het algemeen naar een ieder software ontworpen voor het veroorzaken van schade, of het nu een virus, spyware, Trojaans paard, is.

Mortgage mail

Een van de snelst groeiende vormen van spam. Spam mails worden uitgegevn door "Lead generators" welke de informatie verkopen die zij ontvangen van spam mails verkopen aan grote bekende bedrijven. Deze bedrijven weten vaak niet eens waar het bestand vandaan komt, maar kopen deze voor een beadrag wat aardig kan oplopen. U kunt Mortgage mail filteren met SPAMfighter. Klik hier.

Morph

Om headers te wijzigen zonder dat ze opgemerkt worden door geautomatiseerd software. De meest gebruikte vorm van Morphing is het wijzigen van de "Van:" lijn in een e-mail.

Mousetrap

Een mousetrap is een java-script welke het moeilijk maakt om een website te verlaten. Zodra de gebruiker probeert om het scherm te verlaten, popt er een scherm terug op de website welke de gebruiker belemmert om terug te klikken van een website.Vaak gebruikt wanneer een adverteerder betaald krijgt per persoon die op de website van de klant klikt.

Newsletters

Een nieuwsletter en een eenvoudige vorm van een krant of informtaie pagina welke communiceert met een specifieke doelgroep. Nieuwsletters zijn over het algemeen legaal en zijn afkomstig van een service waar de gebruiker zich waarschijnlijjk voor heeft opgegeven of geaccepteerd heeft. De gebruiker

Nigerian Scam

Also known as 419 Scam. You receive an e-mail that seems to come from an official in Nigeria, asking you to help him transfer some money. This is a kind of spam that could - in the worst case - get you killed. In the best case, if you fall for one these criminals' spam mails, you will "just" lose your money. You can filter Nigerian scam mails with SPAMfighter - get it here.

Opt-in

Opt-in is the process of accepting to receive mail from a sender - newsletter, information etc. This is usually done when you subscribe to some sort of service, newsgroup or product. In some cases, double opt-in, you have to confirm your subscription from a verification email.

Opt-out

The process of unsubscribing a mail service or declining to receive future emails from a sender. Legit email marketers or newsletters services have an easy and clear way of opt-out.

Password Stealer

A password stealer is a program that captures passwords that's being typed on a computer. In contrast to a keylogger that captures every keyboard activity, the password stealer only captures passwords. It can save all kinds of passwords or be modified just to save passwords in specific programs or on certain websites. See also Keylogger.

Phishing

Phishing is a scam, although one of the newer ones, that tries to lure your hard-earned money right out of your wallet. And technically it's a well-done scam, which takes advantage of peoples trust in legal enterprises. You can filter Phishing mails with SPAMfighter - get it here.

Porn Spam

By fare the most burdening spam category. This form of spam advertises all forms of pornographic material. It is constantly getting more and more aggressive and changes forms and procedures often in the quest of driving traffic to their sites. You can filter Porn Spam with SPAMfighter - get it here.

Potent Spam

E-mails which advertise and promote products to help men with their sex life such as Viagra. It is however often fake drugs that are sold, some without effect and some cause potential health risk. You can block spam containing Potent Spam mails with SPAMfighter - get it here.

Ratware

Mass mailing virus and email software used by spammers, designed to send as much mail as possible in as short time as possible.

Robot

In Internet terms, a Robot is a program that is designed to automatically go out and explore the Internet for different purposes. This can also be called a worm or a crawler/webcrawler, spiders, worms, and can be used both to index content on the Internet, as Google crawlers do, or to garter other kind of information, such as email addresses.

Rootkit

A rootkit is a malicious program designed to take total control over a computer or IT system. The rootkit stands above system administrators, which means that not even the operating system is aware of its existence. Rootkits often fools the users to believe they are safe and install themselves as drivers or kernel modules. Once the rootkit has gained access, it can do pretty much everything since it has administrator rights, for example monitor traffic and keystrokes, attack other machines on the network or create backdoors into the system for hacker's use.

Script Kiddies

Script Kiddies use scripts or programs developed by others to search for weaknesses in computer systems and networks. Unlike a hacker, a script kiddie only uses existing techniques and hacking programs to carry out unauthorized computer break-ins, e.g. to spread mass mailer worms through e-mails, or create DoS attacks. See also Hacker.

Spam

Unsolicited e-mail sent to large numbers of people to promote products or services. Also called "Junk" or "Bulk" mail. We all see spam - unwanted mass-mails - in our mail-boxes every day. Spamfighter is an award winning Anti Spam software, used by millions of users worldwide. You can also be protected from spam by getting the free version of SPAMfighter here.

Spam traps

An email that exists with one purpose - to attract spam. Some website operators deploy such addresses to be harvested by spambots, and can thereby monitor and study spam attacks to this otherwise unused and uncirculated address.

Spambait

Invalid email addresses that are deliberately planted on a website with the expectations that they will be harvested by a spambot and thereby pollute the output and destroying the business for the spammers. It is even possible to place elements that trap spambots in loops or generate large amounts of invalid email addresses to counterstrike spammers even more.

Spambot

A computer program that is designed to visit or "crawl" random websites and newsgroups, while collecting or "harvesting" everything that looks like valid email addresses for inclusion on spam lists.

SPAMfighter

SPAMfighter is Europe's leading spam filter developer, providing spam protection across the globe for millions of home and business users. You can also become a SPAMfighter, try our Anti Spam software here.

Spamfilter

A spamfilter is software that filters all incoming mail and sorts them in what is normal mail and what seems like spam. Spamfilters can be deployed on the network where the spam will be detained before you download it (i.e. our SPAMfighter Mail Gateway, SPAMfighter exchange module or hosted spam filter) or on your computer where it will be detained after you download it (i.e. our Anti Spam Filter - get it here.).

Spammer

A spammer is a person who sends spam. Believe it or not, many people actually react on spam mails and some actually buy something from spam mails. Even though it is only a very small percentage of people who receive a spam mail who react to it, it is still a very lucrative business for most spammers. Some easy steps to prevent getting spam: 1. Install SPAMfighter Anti Spam Filter. 2. Never open or react to spam mails!

Spamnest

A company or a place that generates and allows the production and sending of spam.

Spamware

Spamware is any kind of software for spammers, i.e. robots, spiders, crawlers, harvesters etc. and also the software spammers use to send out mails.

Spider

A program designed to search the Internet. See also Robot.

Spim

Spam not only occurs by e-mail, but also by instant messaging like ICQ, Messenger and Skype. This phenomenon has been dubbed "Spim". Read more about Spim here.

Spoofing

Spoofing is when a spammer or scammer fakes his origin or pretends to be someone else i.e. of a sent mail, where the header is made to appear from someone other than who it really is. This is often the case when someone sends you either phishing mails, making it look like it came from a legitimate sender to try to trick you.

Spyware

Software that contains third-party software which is used to monitor the users behavior. The user is unaware of the installation of this software which often takes form as a Trojan Horse, monitoring your web browser activity and sending the information to the author of the spyware. A powerful tool to datamine user activity and collect marketing information. Remove Spyware and other malicious software with SPYWAREfighter - get it here.

Stock mail

This is a scam, where spam emails hype shares of a company of which the spammer has previously acquired stocks. If sufficient people react to the spam mail and start placing orders on the specific stocks, the market value of the stock rises, and the spammers can sell with a profit. This is also known as "Pump and Dump". You can filter Stock mail by using SPAMfighter - get it here.

Tricklers

Tricklers are small hidden programs that can download and reinstall malware that has been removed from a computer. The trickler makes the download run slowly in the background so it is less noticeable. These programs are typically used by spyware to silently restore components after the spyware has been removed.

Trojan Horse

A program that is disguised and installs code that can counteract security or opening access to you computer, thereby letting hackers in. It can also perform other tasks such as gathering identity-information to be abused. The name origins from the Trojan War, where Greek soldiers hid inside a large wooden horse, only to sneak out at night and attack the Trojans from the inside.

Unsolicited Commercial E-mail

See Spam.

Vertical Spam

See Flooding.

Virus

A computer virus is code designed to make additional copies of itself to other files and infect them, spreading from computer to computer typically without the users knowing. The term virus is often used as a catch-all phrase to include all types of malware - worms, trojan horses, rootkits, spyware, etc. Remove virus and other malicious software with VIRUSfighter - get it here.

Virus Mail

Virus mails are simply e-mails containing virus. Virus mails can be used to gather information for use to spammers, for example email addresses, or to pass on virus to other computers.

Web bug

Web bugs are methods for spammers to validate email addresses. A small graphic inserted in a spam mail, notifies the spammer when the messages is read or previewed. This is why we recommend that you disable the preview function in your SPAMfolder. This way you do not accidentally open a spam mail and verify your email. Web bugs are also known as Bacon URL.

White-hat

Refers to a person or organization that focuses on securing and protecting IT systems. (Black-hat is the opposite, i.e. a hacker, or someone who destroys systems or spreading viruses or spam.) If you want to be a White-hat and help out to fight spam, get the free Anti Spam Filter from SPAMfighter here.

Whitelist

A list of email addresses, IP addresses or domains that is trusted by a user and therefore approved be delivered, bypassing the spam filters.

Worm

Computer worms are programs designed to propagate constantly. They primarily spread on networks and almost always cause harm to the network, if only by consuming bandwidth. They might delete files, encrypt files or install backdoors in the infected computer to allow the creation of a "zombie" under control of the worm author. Unlike a virus, worms don't need to attach itself to an existing program.

Zombie

A zombie computer is a computer that has been hacked into, or taken over by hackers. Usually the owner is unaware that he has released a virus or installed a Trojan Horse which enables the computer to work as a Zombie. Now the hacker can use the infected computer to launch an attack or send out spam to other computers without the owners knowing.

SPAMfighter werkt met
Windows 8 Compatible      Compatible with Windows 7

en
Windows Vista & Windows XP

Wij zijn trots om Microsoft Partner te zijn

Microsoft Gold Certified Partner

Intel Software Partner