Zero-Day: kwetsbaarheden, exploits, aanvallen en hoe u hiermee omgaat

Het doel van een hacker is om zwakke plekken of kwetsbaarheden in de IT-infrastructuur van een organisatie te vinden, die ze vervolgens kunnen misbruiken voor slechte dingen. Ze zijn vooral geïnteresseerd in kwetsbaarheden in software die makkelijk kunnen worden misbruikt om de controle over het netwerk companyeen companyover te nemen. Zodra kwaadwillenden toegang hebben gekregen tot het computernetwerk van een organisatie, kunnen ze het bedrijf schade berokkenen door de toegang te blokkeren, systemen en gegevens te versleutelen om losgeld te eisen, of stiekem cruciale informatie te stelen waarmee ze op het dark web een aardig bedrag kunnen verdienen.

Softwarekwetsbaarheden ontstaan om vele redenen, zoals security , programmeerfouten, onvoldoende logboekregistratie en monitoring, of simpelweg menselijke fouten. Leveranciers brengen regelmatig patches uit om deze kwetsbaarheden aan te pakken en zo potentiële cyberaanvallen te voorkomen. De aanwezigheid van zero-day-kwetsbaarheden is een van de meest voorkomende oorzaken van succesvolle cyberaanvallen. Als hackers er een vinden, kunnen ze hun hart ophalen.

Wat is een Zero-Day kwetsbaarheid?

Een zero-day kwetsbaarheid is een fout in een netwerk of software die nog niet gepatcht is of waarvoor nog geen patch beschikbaar is. De leverancier van de software of het apparaat kan al dan niet op de hoogte zijn van deze fout. Als de fout eenmaal in de openbaarheid is gebracht, vormt deze een groter risico op cyberaanvallen voor organisaties die de software of het apparaat gebruiken. Sinds de oprichting van Google's Project Zero in juli 2014 heeft het gegevens verzameld over "in the wild" zero-day exploits, met 2021 als het grootste jaar ooit. Google verzamelt gegevens over openbaar bekende gevallen van zero-day exploits als onderdeel van Project Zero.

Waarom heet het Zero-Day?

Softwarekwetsbaarheden vormen een ernstig risico voor de cyberveiligheid. Daarom is het belangrijk om ze zo snel mogelijk op te sporen en te verhelpen. Toch kan het soms dagen of zelfs maanden duren voordat softwareontwikkelaars of users een kwetsbaarheid users . Als een hacker deze echter eerder ontdekt dan een goedhartige samaritaan, heeft de softwareleverancier nul dagen om het probleem op te lossen. Vandaar de term zero-day kwetsbaarheid. Zero-day kan ook worden gespeld als 0-day.

Leuk weetje: De term "zero-day" heeft een fascinerend verhaal dat te maken heeft met digitale contentpiraterij. Vroeger, als hackers een film of muziekalbum konden rippen en verspreiden vóór of op dezelfde dag dat het legaal te koop was, werd het een "zero-day" genoemd.

Hoe worden zero-day kwetsbaarheden ontdekt?

Elk company veel tijd en resources het opsporen en verhelpen van kwetsbaarheden in hun producten. Hoewel het eenvoudig lijkt, is het identificeren en verhelpen van kwetsbaarheden geen gemakkelijke taak. Coderen is een complex project dat een team van bekwame programmeurs vereist met de juiste tools en resources het efficiënt uit te voeren.

Om security in software en netwerken op te sporen, gebruiken bedrijven een tool die een software-vulnerability scanner wordt genoemd. Vulnerability scanners kunnen echter meer dan alleen software scannen op nieuwe fouten. Deze tools inventariseren ook alle IT-middelen, zoals servers, desktops, virtuele machines, besturingssystemen, applicaties en actieve poorten, op elke machine om ze te scannen op security . Zodra een kwetsbaarheid wordt geïdentificeerd, brengen bedrijven onmiddellijk een patch uit om deze te verhelpen.

Softwarekwetsbaarheden kunnen soms worden geïdentificeerd door users cyberbeveiligingsexperts en worden doorgegeven aan het company . Google beloont en erkent bijvoorbeeld personen die hen op de hoogte brengen van security . Deze beloningen worden vaak 'bug bounties' genoemd en kunnen oplopen tot tienduizenden dollars.

Zelfs als een stuk software veel zwakke plekken heeft, kan het moeilijk zijn om ze allemaal te vinden. De echte zorg voor bedrijven als het gaat om zero-day kwetsbaarheden is wie ze ontdekt en wat de vinder met die informatie doet. Als een hacker als eerste toeslaat, kan dat een ramp betekenen voor bedrijven die die software gebruiken. 

Hoe worden zero-day kwetsbaarheden misbruikt?

Zero-day-kwetsbaarheden stellen bedrijven bloot aan allerlei security . Een aanvaller die deze kwetsbaarheid ontdekt, kan deze via verschillende aanvalsvectoren misbruiken, met nadelige gevolgen voor programma's, gegevens, computers of een netwerk. Kwetsbaarheden worden misbruikt om in te breken in de systemen van een doelwit en gegevens, informatie of geld te stelen. Soms gebruiken hackers een zero-day-kwetsbaarheid om kwaadaardige software, zoals ransomware, te installeren waarmee ze op afstand de IT-infrastructuur kunnen manipuleren om de activiteiten van een organisatie te bespioneren of de bedrijfsvoering te verstoren.

Een uitvloeisel van zero-day kwetsbaarheden is de zero-day exploit. Een zero-day exploit is codering in een stuk software, zoals een reeks commando's, die kan worden gebruikt om gebruik te maken van een zero-day kwetsbaarheid. Wanneer een hacker een zero-day exploit ontdekt, kan hij een exploit-pakket maken dat onmiddellijk of in de toekomst kan worden gebruikt, of er zelfs voor kiezen om informatie over de kwetsbaarheid en de exploit te verkopen aan de hoogste bieder op het dark web.

Het is niet ongebruikelijk dat security exploits gebruiken om het risico van een kwetsbaarheid aan te tonen en te laten zien hoe cybercriminelen hiervan kunnen profiteren voor hun plannen. Een cybersecurityonderzoeker gebruikt exploits om security te versterken en informeert de softwarefabrikant doorgaans over de fout, zodat deze kan worden verholpen voordat kwaadwillenden er misbruik van kunnen maken.

Een exploit wordt mogelijk maanden of zelfs jaren niet ontdekt door softwareleveranciers als een cybercrimineel deze eerst ontdekt. Kwetsbaarheden worden beschouwd als 'zero-day exploits' totdat de softwareleverancier er weet van heeft en aan een oplossing begint te werken.

Hoe verschilt een Zero-Day Exploit van een normale Exploit?

Net als elke andere exploit kan een zero-day exploit worden gebruikt om security van een organisatie te schaden, hun IT-omgeving te infiltreren, de integriteit van webpagina's te ondermijnen of de beschikbaarheid van software te verstoren door middel van distributed denial-of-service (DDoS)-aanvallen. Een zero-day-exploit komt als een complete verrassing en is bijzonder gevaarlijk omdat de leverancier er niet van op de hoogte is. Dat betekent dat zij users niet kunnen waarschuwen users de potentiële kwetsbaarheid terwijl zij een patch maken om het probleem op te lossen, zoals normaal gesproken gebeurt bij exploits.

Een exploit kit is een plug-and-play cybercrimemiddel dat is ontworpen om te profiteren van kwetsbaarheden in veelgebruikte software zoals Adobe Flash, Java en Microsoft Silverlight. Deze kits bevatten verschillende tools, zoals plug-ins en een beheerconsole, die het makkelijker maken om een cyberaanval uit te voeren of malware te verspreiden.

Een typische exploit is een exploit die is ontdekt en bekendgemaakt door de leverancier of andere experts uit de sector. In een standaard exploit-scenario ontwikkelt de softwareleverancier een patch of heeft deze al uitgebracht om de exploit onwerkzaam te maken. Daarom is het van cruciaal belang om regelmatig en snel security toe te passen om inbreuken op de cyberbeveiliging te voorkomen. Soms worden bekende kwetsbaarheden misbruikt omdat ontwikkelaars te lang wachten met het toepassen van patches.

Aan de andere kant bevat een zero-day exploit kit tools en functies die zijn ontworpen om een onbekende kwetsbaarheid aan te pakken. Hackers kunnen exploitkits kopen of maken en deze opslaan op gecompromitteerde websites of advertenties die, wanneer erop wordt geklikt, malware installeren op de computer van het slachtoffer.

Nietsvermoedende slachtoffers kunnen worden aangevallen door exploitkits via phishing-zwendel door kwaadaardige websites te bezoeken of verdachte bestanden te downloaden die niet op virussen zijn gescand. Fabrikanten van exploitkits kunnen hun hele bedrijf baseren op de verkoop van deze kits als onderdeel van de cybercrime-as-a-service economie en goed geld verdienen voor hun werk.

Wat is de bekendste Zero-Day Exploit?

Bovenaan de ranglijst staat EternalBlue, de meest schadelijke exploit in de geschiedenis. Oorspronkelijk ontwikkeld door NASA als een cyberaanval tool, werd het gestolen en gelekt door de Shadow Brokers hacking groep in maart 2017. EternalBlue, officieel bekend als MS17-010, richt zich op elk systeem dat gebruik maakt van het SMBv1 (Server Message Block versie 1) protocol voor het delen van bestanden. Het is verantwoordelijk voor enkele van de populairste cyberaanvallen, waaronder WannaCry en NotPetya.

Stuxnet is een ander bekend horrorverhaal over cyberbeveiliging dat de voorpagina haalde. Deze vorm van malware werd ontdekt in 2010 en veroorzaakte aanzienlijke schade aan belangrijke doelwitten, waaronder de nucleaire installaties van Iran, en werd berucht vanwege de mogelijkheden om hardware lam te leggen. De Stuxnet-worm werd verspreid via Microsoft Windows-computers en kon ook op USB-drives worden geplaatst.

Wat wordt bedoeld met een Zero-Day aanval? 

Zero-day-kwetsbaarheden kunnen verschillende vormen aannemen, waaronder ontbrekende gegevensversleuteling, defecte algoritmen, URL-omleidingen, security en eenvoudige bugs. Een zero-day-aanval vindt plaats wanneer een hacker een van deze kwetsbaarheden identificeert, een exploitcode schrijft en deze code, ook wel malware genoemd, met succes implementeert om ongeoorloofde toegang te krijgen tot een computersysteem of netwerk. De infectie kan de vorm aannemen van een virus, Trojaans paard, worm, spyware, adware, rootkit of andere malware zoals ransomware.

In de cyberbeveiligingsgemeenschap is een 'zero-day'-aanval vaak een veelbesproken onderwerp tussen twee stromingen. Volgens de ene groep is een 'zero-day'-aanval een aanval waarbij gebruik wordt gemaakt van een kwetsbaarheid die nog niet is ontdekt, terwijl de andere groep het een aanval noemt waarbij gebruik wordt gemaakt van een kwetsbaarheid op de dag dat deze bekend wordt, maar voordat er een patch is uitgebracht.

Een zero-day-aanval is in ieder geval een cyberaanval die het netwerk van een organisatie kan lamleggen en grote financiële schade en reputatieschade kan veroorzaken. Daarom is het voor bedrijven van cruciaal belang om bij het ontwerpen van hun security en het opstellen security rekening te houden met zero-day-aanvallen.

Waarom zijn Zero-Day-aanvallen zo gevaarlijk?

Nu cyberaanvallen de krantenkoppen halen, maken bedrijven zich steeds meer zorgen over meer dan alleen de schade aan hun company hun reputatie. Bedrijven moeten zich ook zorgen maken over de potentiële schade die cybercriminelen kunnen toebrengen aan hun partners en klanten. Door gebruik te maken van de IT-infrastructuur of gegevens van de organisatie die in eerste instantie is gehackt, kunnen cybercriminelen proberen een achterdeur te vinden naar de IT-omgeving van een van de klanten of partners van het slachtoffer, ook wel bekend als een derde partij- of supply chain-aanval. Dit is een steeds vaker voorkomende tactiek, waarbij criminelen zich richten op bedrijven van elke omvang en in elke sector, inclusief kleine en middelgrote bedrijven (KMO's) die doorgaans een eenvoudig cyberbeveiligingssysteem hebben dat gemakkelijker te doorbreken is, om zo de grote vissen binnen te halen.

Bedreigingsactoren achter geavanceerde aanhoudende bedreigingen (APT), vaak hackers die zijn aangesloten bij een natiestaat of natiestaat, maken snel gebruik van 'zero-day'-aanvallen om heimelijke operaties uit te voeren die voor langere tijd onopgemerkt kunnen blijven, waardoor ze heimelijk kunnen spioneren, malware kunnen verspreiden of informatie kunnen stelen. Nu cybercriminaliteit door natiestaten steeds gewoner wordt, loopt elk bedrijf het risico van APT-dreigingsactoren die maar al te graag kwetsbaarheden in de toeleveringsketen uitbuiten, zoals een zero-day fout of ongepatchte software, om het vuile werk op te knappen waarmee ze overheids- en infrastructurele doelen kunnen aanvallen.

Cyberaanvallen die misbruik maken van zero-day-kwetsbaarheden zijn bijzonder gevaarlijk omdat de kansen in het voordeel zijn van juist die mensen die bescherming nodig hebben. Elke aanval die misbruik maakt van een zero-day-kwetsbaarheid kan een bedrijf veel geld kosten en leiden tot gevolgen zoals omzetverlies, recovery ransomware, productiviteitsverlies, gegevensdiefstal, systeemuitval, reputatieschade en regelgevende maatregelen.

Bestaat er een verdediging tegen zero-day aanvallen? 

Het kan moeilijk zijn om zero-day aanvallen te identificeren, vooral als ze heimelijk worden uitgevoerd. Tenzij de aanvallers de intentie hebben om de aandacht van het publiek te trekken, is het vaak te laat voor de slachtoffers om de aanval te beperken tegen de tijd dat een 'zero-day'-aanval wordt gedetecteerd. Zelfs de beste antivirus- en antimalwaretools slagen er soms niet in een zero-day aanval te detecteren, omdat ze niet over de handtekening beschikken om de gebruikte malware te identificeren. AI-tools hebben echter veel meer kans om zero-day bedreigingen te detecteren. Door hun eigen informatie over bedreigingen te verzamelen, passen AI-oplossingen hun bescherming sneller aan omdat ze niet afhankelijk zijn van bedreigingsrapporten om de kwetsbaarheden te detecteren die kansen creëren voor 'zero-day'-aanvallen.

Als het gaat om bescherming tegen zero-day-aanvallen, is voorkomen beter dan genezen. Regelmatig patches installeren, routinematige security uitvoeren en medewerkers trainen om alert te zijn op veelvoorkomende aanvalsvectoren zijn enkele van de factoren die een grote bijdrage kunnen leveren aan het voorkomen van zero-day-aanvallen. De keuze voor AI-gebaseerde security kan ook cruciale bescherming bieden tegen zero-day-aanvallen door vroege detectie en verbeterde cyberweerbaarheid. Onderzoek door IBM toont aan dat geautomatiseerde security naar schatting 40% meer bedreigingen security dan conventionele security, inclusief zero-day-exploits. 

Zelfs als uw security geen verdachte activiteiten detecteren, zijn er enkele veelbetekenende signalen die kunnen wijzen op een mogelijke zero-day-aanval, zoals frequente systeemcrashes, trage hardware- en softwareprestaties, ongeoorloofde wijzigingen in systeeminstellingen, verloren opslagruimte en duidelijk misbruik van inloggegevens.

Hier zijn een paar tips om je IT-omgeving veilig te houden tegen zero-day cyberaanvallen.

Implementeer netwerktoegangspunt- en eindpuntcontrole: gebruik een netwerktoegangstool om ervoor te zorgen dat alleen geautoriseerde machines toegang hebben tot het bedrijfsnetwerk, in combinatie met een veilige identiteits- en toegangsbeheeroplossing die ongeautoriseerde gebruikers buiten houdt. Segmenteer het netwerk bovendien zodanig dat het geïnfecteerde deel kan worden ingedamd en geïsoleerd van de rest in geval van een inbreuk. Single sign-on voor gebruikersaccounts biedt IT-teams de mogelijkheid om snel een gebruikersaccount dat mogelijk is gecompromitteerd in quarantaine te plaatsen en de rechten ervan te verwijderen. Het maakt het ook gemakkelijk om ervoor te zorgen dat werknemers alleen toegang hebben tot de systemen en gegevens die ze nodig hebben om hun werk uit te voeren.

Gebruik een geavanceerde of geautomatiseerde Security : Ondanks de enorme hoeveelheid informatie over phishing-e-mails, social engineering en spoofing, maken de verfijning van de huidige phishingberichten het detecteren ervan tot een serieuze uitdaging. Dat is een enorm probleem, omdat 90% van de incidenten die eindigen in een datalek, begint met een phishing-e-mail. Met een geavanceerde security is uw bedrijf beter in staat om gevaarlijke berichten binnen en buiten uw netwerk op te sporen en te stoppen, en ze te scannen op virussen. Het gebruik van een security met krachtige antiphishing-mogelijkheden helpt ervoor te zorgen dat werknemers minimaal worden blootgesteld aan bedreigingen zoals een met een virus geïnfecteerde e-mail en vermindert ook het risico dat iemand in een phishing-zwendel trapt.
Phishing kost organisaties in 2021 14,8 miljoen dollar, waarbij productiviteitsverlies een aanzienlijk deel van de jaarlijkse kostenuitmaakt

Maak regelmatig back-ups van uw gegevens: Het is voor elk bedrijf essentieel om cyberweerbaarheid op te bouwen door procedures recovery gegevensback-ups in te voeren als maatregel tegen de schade die door cybercriminaliteit wordt veroorzaakt. De bloeiende datamarkten op het dark web zorgen voor een hoge winstgevendheid voor cybercriminelen die hierin handelen, met name in persoonlijk identificeerbare informatie (PII). Het is nog erger wanneer cybercriminelen de gegevens companyversleutelen en vervolgens een losgeld eisen dat kan oplopen tot miljoenen. Kwalitatief hoogwaardige back-upoplossingen zijn cruciaal om bedrijven in staat te stellen snel weer aan de slag te gaan wanneer ze beginnen recovery een cyberaanval. Volgens een rapport van ITIC kan serveruitval tot $ 1.670 per server per minuutkosten ,wat neerkomt op $ 100.000 per uur.

Vecht terug met moderne zero-trust Security : Het gebruik van nieuwe generatie security die zero-trust security omarmen, heeft een enorme impact op de cyberweerbaarheid company, inclusief het vermogen om zero-day-aanvallen te weerstaan. De kern van zero-trust security de invoering van een veilige identiteits- en toegangsbeheeroplossing voor het hele bedrijf, inclusief multifactorauthenticatie (MFA). Door elke user elke aanmelding te vragen om authenticatie, creëren IAM-oplossingen belangrijke barrières tegen inbraak via user . MFA alleen al kan 99% van de op wachtwoorden gebaseerde cyberaanvallen voorkomen. Door andere tools voor toegangscontrole te gebruiken, zoals een next-generation of cloud-gehoste firewall (NGFW), kan dat voordeel nog groter worden. Door deze zo te configureren dat alleen noodzakelijke transacties door geauthenticeerde users worden toegestaan, kunt u maximale bescherming garanderen. 

Kies een goed Host Intrusion Protection System (HIPS): Bewakingssoftware zoals HIPS helpt bij het detecteren van verdachte activiteiten op host endpoints. Omdat het het gedrag van code analyseert, is de tool beter in het detecteren van nieuwe malware die mogelijk aan traditionele antivirusoplossingen ontsnapt. Als een aanvaller onopgemerkt in uw netwerk probeert te werken, is HIPS beter ontworpen om dit te detecteren dan een antivirus/antimalware oplossing.

Maak het opbouwen van een sterke Security tot een topprioriteit: ervoor zorgen dat werknemers over de tools en kennis beschikken om cyberaanvallen te herkennen en te stoppen door een sterke security op te bouwen, helpt enorm om zero-day-aanvallen te voorkomen. TrainingSecurity is een belangrijke manier om dit te bereiken, want wanneer werknemers de bedreigingen begrijpen, voelt iedereen zich onderdeel van het security . Dat bevordert security goede security en stelt werknemers in staat om cyberaanvallen, waaronder zero-day-bedreigingen, te herkennen. Phishingberichten zijn veelvoorkomende vectoren voor zero-day-bedreigingen. Google heeft bekendgemaakt dat 68% van de phishingberichten die het tegenhoudt, zero-day-aanvallen zijn. Browsers zijn ook populaire kanalen voor hackers om mensen te misleiden en malware te laten downloaden. Open geen verdachte websites en klik niet op dubieuze links. Uw systeem kan worden geïnfecteerd met malware, waardoor het netwerk companyuw companyin gevaar kan komen.

Wees waakzaam met betrekking tot patches en vermoedelijke inbraken: Het is van cruciaal belang om applicaties, software en besturingssystemen regelmatig te patchen, idealiter onmiddellijk nadat een patch is uitgebracht, om cyberaanvallen door zero-day-exploits te voorkomen. Patches zijn de manier waarop ontwikkelaars deze problemen oplossen. Zero-day-aanvallen kunnen moeilijk direct te ontdekken zijn, maar er zijn soms waarschuwingssignalen die u in de juiste richting kunnen wijzen. Onbekende user of verdachte accountactiviteiten zijn verdacht. Let op vreemd gedrag in uw systemen of applicaties, zoals crashes, lock-outs of onverwachte wijzigingen. Voer regelmatig penetratietests uit om de security uw omgeving te bepalen. Door kwetsbaarheden te identificeren en te verhelpen voordat hackers dat doen, kunt u potentiële aanvallen voorkomen.

Wat is een Zero-Day Patch?

Een zero-day patch is een term die wordt gebruikt om een specifieke of speciale patch te beschrijven om zero-day kwetsbaarheden aan te pakken. Het is noodzakelijk om deze patches onmiddellijk te implementeren om kwetsbaarheden te dichten en potentiële aanvalswegen ineffectief te maken om een cyberaanval te verijdelen. 

Blijf alert voor zero-day-bedreigingen met Kaseya 

Met Kaseya VSA kunt u kwetsbaarheden in Windows-, macOS-platforms en applicatiesoftware van derden centraal beheren met volledig geautomatiseerd patchbeheer. Deze schaalbare, veilige en zeer configureerbare, beleidsgestuurde aanpak is locatieonafhankelijk en bandbreedtevriendelijk. 

Naast het beoordelen en overschrijven van patches, kunt u met VSA de patchgeschiedenis bekijken en de implementatie en installatie van software en patches voor zowel apparaten binnen als buiten het netwerk automatiseren. Bovendien zorgt de tool ervoor dat alle machines blijven voldoen aan het patchbeleid.

Kaseya VSA is een handige oplossing voor remote monitoring en beheer (RMM), endpointbeheer en netwerkmonitoring die uw bedrijf alle tools biedt die het nodig heeft om veilig en succesvol te blijven. Vraag een gratis demo aan om te ontdekken hoe VSA de unieke beveiligingsuitdagingen van uw bedrijf kan aanpakken.

Ontvang een gratis VSA-demo 

Eén compleet platform voor IT- en Security

Kaseya is de alles-in-één oplossing voor het beheer, de beveiliging en de automatisering van IT. Dankzij naadloze integraties tussen cruciale IT-functies vereenvoudigt het de bedrijfsvoering, versterkt het de beveiliging en verhoogt het de efficiëntie.

Één platform. Alles omtrent IT.

Klanten van Kaseya profiteren van de voordelen van de beste IT-beheer- en beveiligingstools in één enkele oplossing.

Ontdek Kaseya

Uw succes is onze nummer 1 prioriteit

Partner First staat voor flexibele voorwaarden, gedeelde risico's en toegewijde support voor uw bedrijf.

Ontdek Partner First Pledge

Wereldwijd MSP rapport 2025

Het Global MSP Report 2025 van Kaseya is uw onmisbare bron van informatie om te begrijpen waar de sector naartoe gaat.

Nu downloaden

Wat is kwetsbaarheidsmanagement? Definitie, processtappen, voordelen en meer

Kwetsbaarheidsbeheer is een cyberbeveiligingsstrategie waarmee organisaties security in hun IT-omgeving kunnen identificeren, prioriteren en beperken.Meer lezen

Lees blogbericht
Schildpictogram Security, bescherming van digitale datanetwerken, toekomstige technologie Achtergrondconcept voor digitale datanetwerkverbindingen.

3 zwakke plekken die je moet dichten om het externe personeel van je klanten te beveiligen

De overgang naar telewerken kwam het afgelopen jaar in een stroomversnelling terecht, toen bedrijven over de hele wereld hun werknemers vroegen omMeer lezen

Lees blogbericht
Nationale kwetsbaarheidsdatabase

De Nationale Databank Kwetsbaarheden (NVD) uitgelegd

In onze vorige blog – Patch Tuesday: oktober 2020 hebben we kort gesproken over Common Vulnerabilities and Exposures (CVE) en hoe softwareMeer lezen

Lees blogbericht