Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Manufacturing Technology >> Industriële technologie

13 verschillende soorten malware in 2021 [Met voorbeelden]

Malware (ook bekend als kwaadaardig programma) is elk stukje programma dat is geschreven met de bedoeling schade toe te brengen aan apparaten en gegevens. Het is gemaakt met een doel voor ogen. Hoewel het doel alleen beperkt is tot de verbeelding van de maker, zijn de meeste kwaadaardige programma's geschreven om gegevens, inloggegevens en betalingsinformatie te stelen.

Malware-aanvallen kunnen plaatsvinden op allerlei soorten apparaten en besturingssystemen, waaronder iPhones, Android-telefoons, Macbooks, Windows-pc's en zelfs Linux.

Volgens SonicWall Capture Labs worden er elk jaar meer dan 5 miljard malware-aanvallen uitgevoerd. Ongeveer 92% daarvan wordt via e-mail bezorgd. De afgelopen jaren is het volume van mobiele malware en macOS-malware drastisch toegenomen.

Tegenwoordig worden elke week meer dan 18 miljoen websites geïnfecteerd met kwaadaardige code, wordt 34% van de bedrijven getroffen door malware en wordt 80% van de financiële instellingen elk jaar het doelwit van malware.

Met de komst van machine learning en gerichte spear-phishing-e-mails zijn malware-aanvallen nog geavanceerder en moeilijker te identificeren geworden.

Daarom is het belangrijk om allerlei soorten kwaadaardige software te herkennen die uw persoonlijke of zakelijke gegevens kunnen aantasten. Hieronder hebben we verschillende soorten malware opgesomd die algemeen worden gebruikt tegen websites van bedrijven en overheden om gevoelige informatie te verzamelen en hun activiteiten te verstoren. Ze gedragen zich allemaal op een bepaalde manier en hebben unieke eigenschappen.

13. Wormen

Hex-dump van de Blaster-worm

Voorbeeld :Conficker (betreft Windows-computers thuis en op kantoor in meer dan 190 landen)

Een worm kan zich zonder menselijke tussenkomst voortplanten of zichzelf van het ene apparaat naar het andere repliceren. Dit type malware hoeft zich niet eens aan een applicatie te hechten om schade aan te richten.

Het kan ofwel als bijlagen in instant messages of spam-e-mails aankomen, of via softwarekwetsbaarheden worden verzonden. Eenmaal geïnstalleerd op de machine, werkt het stil op de achtergrond zonder medeweten van de gebruikers.

Het kan bestaande bestanden wijzigen/verwijderen of kwaadaardige code in het besturingssysteem injecteren. Dit maakt het voor aanvallers gemakkelijker om een ​​achterdeur te installeren, gegevens te stelen en controle te krijgen over een apparaat en de systeeminstellingen.

Sommige wormen zijn ontworpen met als enig doel systeembronnen uit te putten. Ze kunnen steeds weer miljoenen kopieën van zichzelf maken, waardoor opslagruimte of bandbreedte wordt uitgeput door een gedeeld netwerk te overbelasten.

Omdat wormen geen hostprogramma nodig hebben, zijn ze besmettelijker dan gewone computervirussen. Ze infecteren niet alleen lokale machines, maar ook servers en clients op het netwerk.

Een van de populaire voorbeelden van een computerworm is ILOVEYOU. Ook wel Log Bug genoemd, infecteerde het meer dan 50 miljoen Windows-pc's in 2000. Het verspreidde zich als een lopend vuurtje vanwege de mogelijkheid om toegang te krijgen tot e-mailadressen in de Outlook-contactenlijst van een gebruiker en een kopie van zichzelf naar al die adressen te sturen.

12. Keylogger

Voorbeeld :Backdoor.Coreflood (registreert elke toetsaanslag en stuurt deze gegevens naar aanvallers)

Keylogger kan een software- of hardwareapparaat zijn dat is ontworpen om in het geheim alle toetsaanslagen te bewaken en te loggen. Het maakt records van alles wat u typt op een computer- of smartphonescherm. Elk record wordt opgeslagen in een bestand om op een later tijdstip op te halen.

Terwijl de meeste keyloggers gegevens vastleggen, zoals de lengte van de toetsaanslag en de snelheid van de toetsaanslag, nemen sommige alles op het kopieer- en plakbord van gebruikers, GPS-gegevens, oproepen en microfoon- en camerabeelden op.

In de meeste gevallen worden keyloggers gebruikt voor legitieme doeleinden, zoals feedback voor softwareontwikkeling en het bestuderen van toetsaanslagdynamiek of mens-computerinteractie. Wanneer keyloggers echter voor schadelijke doeleinden worden gebruikt, kunnen ze als kwaadaardige software dienen.

Aanvallers kunnen keyloggers op uw apparaat installeren (zonder uw medeweten) om gevoelige informatie, wachtwoorden en financiële informatie te stelen. Of het nu voor kwaadwillende bedoelingen is of voor legitiem gebruik, u moet op de hoogte zijn van de gegevens die keyloggers van uw apparaat vastleggen.

11. Rootkits

Voorbeeld :Stuxnet (naar verluidt 1/5e van Irans nucleaire centrifuges verwoest, 200.000 industriële computers geïnfecteerd en 1.000 machines fysiek afgebroken)

Een rootkit is een set kwaadaardige tools die ongeautoriseerde toegang geeft tot software of het hele besturingssysteem. Het is ontworpen om verborgen te blijven op een doelcomputer. Hoewel je rootkits misschien niet opmerkt, blijven ze actief op de achtergrond, waardoor aanvallers je apparaat op afstand kunnen bedienen.

Rootkits kunnen veel verschillende programma's bevatten, variërend van scripts waarmee aanvallers gemakkelijk uw wachtwoorden en bankgegevens kunnen stelen tot modules waarmee ze uw beveiligingssoftware kunnen uitschakelen en alles kunnen volgen wat u op uw computer typt.

Omdat rootkits de op uw computer geïnstalleerde beveiligingssoftware kunnen uitschakelen, zijn ze erg moeilijk te detecteren. Ze kunnen weken of zelfs maanden op je apparaat blijven en aanzienlijke schade aanrichten.

Ze kunnen worden gedetecteerd met behulp van een alternatief betrouwbaar besturingssysteem, het scannen van verschillen, het scannen van handtekeningen, geheugendumpanalyse en op gedrag gebaseerde methoden.

Verwijderen kan moeilijk of bijna onmogelijk zijn, vooral wanneer de rootkit zich in de kernel verbergt. In dergelijke gevallen is de enige manier om de rootkit volledig te elimineren, alles te wissen en een nieuw besturingssysteem te installeren. De situatie wordt nog erger als je te maken hebt met firmware-rootkits - het kan zijn dat je bepaalde delen van de hardware moet vervangen.

10. Malware zonder bestanden

Voorbeeld :WannaMine (mijnt cryptocurrency op het hostapparaat)

Bestandsloze malware dook in 2017 op als een mainstream type aanval. Ze misbruiken programma's die zijn geïntegreerd met Microsoft Windows om aanvallen uit te voeren. Meer specifiek maken ze gebruik van PowerShell, een programma voor taakautomatisering en configuratiebeheer ontwikkeld door Microsoft, om aanvallen uit te voeren.

Dit type malware wordt niet rechtstreeks op een apparaat opgeslagen of geïnstalleerd. In plaats daarvan gaan ze rechtstreeks naar het geheugen (RAM), en schadelijke code raakt nooit de secundaire opslag (SSD of HDD).

Zoals de naam al doet vermoeden, zijn ze niet afhankelijk van bestanden en laten ze geen voetafdruk achter. Dit maakt het erg moeilijk om bestandsloze malware te identificeren en te verwijderen - zonder een uitvoerbaar bestand is er geen handtekening of patroon voor antivirusprogramma's om te detecteren.

Malware zonder bestanden is effectief gebleken in het ontwijken van forensische anti-computerstrategieën zoals handtekeningdetectie, patroonanalyse, tijdstempels, op bestanden gebaseerde whitelisting en hardwareverificatie. Hoewel ze kunnen worden gedetecteerd door moderne, geavanceerde beveiligingsoplossingen.

En aangezien ze zijn ontworpen om alleen in RAM te werken, gaan ze lang mee totdat het systeem opnieuw wordt opgestart.

9. Adware

Voorbeeld :Verschijnen (voegt te veel advertenties in de browser in en maakt surfen bijna onmogelijk).

Adware, ook bekend als door advertenties ondersteunde software, geeft advertenties weer op een computer- en smartphonescherm, leidt zoekresultaten om naar advertentiesites en houdt gebruikersgegevens bij voor marketingdoeleinden.

Het primaire doel van adware is inkomsten te genereren door advertenties aan gebruikers te tonen wanneer ze een applicatie installeren of op internet surfen.

Soms wordt de term adware gebruikt om een ​​type kwaadaardig hulpmiddel te beschrijven dat irritante advertenties aan de gebruiker presenteert. Deze advertenties zijn er in verschillende vormen, zoals een pop-up, een bannerweergave, een statische boxweergave, een niet-afsluitbaar venster, een video met geluid, enz.

Hoewel ze niet gevaarlijk of schadelijk zijn, kunnen ze uw computer belachelijk traag maken. Te veel advertenties op één webpagina kunnen ervoor zorgen dat uw browser niet meer reageert, vooral als u een oud apparaat gebruikt.

Naast het vertragen van uw systeem, zijn sommige adware-tools ontworpen om gebruikersgegevens en hun gedrag te verzamelen. Ze kunnen browsegeschiedenis, zoekopdrachten, tijd doorgebracht op een bepaalde website, aankopen, IP-adressen en apparaatinformatie volgen.

8. Schadelijke bots

Voorbeeld :Srizbi (vanaf 2008 was het het grootste botnet dat verantwoordelijk was voor het verzenden van meer dan 50% van alle spam die door andere grote botnets samen werd verzonden)

Internetbots, ook wel webrobots genoemd, zijn ontworpen om geautomatiseerde taken (scripts) via internet uit te voeren. Ze kunnen op efficiënte wijze eenvoudige en repetitieve taken uitvoeren, bijvoorbeeld het verzamelen van gegevens van miljarden webpagina's. De komst van machine learning-technieken heeft geleid tot de ontwikkeling van meer geavanceerde bots die menselijk gedrag kunnen imiteren.

Aanvallers realiseerden zich echter al lang geleden het potentieel van bots en begonnen ze voor schadelijke doeleinden te gebruiken. Tegenwoordig wordt een aanzienlijk deel van alle bots gebruikt om de gegevens en wachtwoorden van gebruikers te stelen.

Malwarebots kunnen een groot aantal apparaten infecteren. Zo'n groot netwerk van door bots geïnfecteerde apparaten wordt een botnet genoemd. Botnets kunnen worden gebruikt om DDoS-aanvallen uit te voeren, spam te verzenden en gegevens te stelen. Ze kunnen zelfs aanvallers toegang geven tot het apparaat en zijn verbindingen en servers overweldigen totdat ze crashen.

Omdat botnets geen grote footprint hebben, realiseren gebruikers zich misschien nooit dat hun apparaten worden gebruikt als onderdeel van het botnet om spam door te sturen. Het apparaat kan echter enkele symptomen gaan vertonen, zoals trage prestaties, frequente crashes zonder aanwijsbare reden en trage internettoegang.

7. Crimeware

Voorbeeld :gerichte aanvallen verzonden via SMTP

Crimeware is elk computerprogramma dat cybercriminaliteit automatiseert en het gemakkelijker maakt om illegale activiteiten online uit te voeren. Deze programma's zijn bedoeld om de diefstal van gegevens te automatiseren en aanvallers te helpen online toegang te krijgen tot de financiële rekeningen van mensen.

Aanvallers gebruiken verschillende technieken om vertrouwelijke gegevens te stelen via crimeware. Ze kunnen bijvoorbeeld scripts gebruiken om de webbrowser van een gebruiker om te leiden naar een vervalste website, wachtwoorden te stelen die op een systeem in de cache zijn opgeslagen, externe toegang tot apps mogelijk te maken, alle gegevens op een apparaat te coderen of stiekem toetsaanslagloggers te installeren.

Cybercriminaliteit heeft ook enkele tips overgenomen van de cloud computing-industrie en is ook begonnen met het ontwikkelen van "as-a-service" -aanbiedingen.

Crimeware-as-a-Service maakt specialisatie op specifieke gebieden mogelijk. Dit betekent dat niemand alles hoeft te weten en het hele proces kan efficiënter worden uitgevoerd.

In plaats van één aanvaller die de hele kwaadaardige operatie uitvoert, kunnen rollen bijvoorbeeld worden verspreid over meerdere aanvallers die verschillende taken uitvoeren en de winst verdelen. Een cybercrimineel team kan bestaan ​​uit een ontwikkelaar die een kwaadaardig script schrijft, een andere die mailinglijsten maakt, een derde aanvaller die de klantenservice afhandelt (voor ransomware) en een vierde die waardevolle gegevens of valuta omzet in niet-traceerbare winst.

6. RAM-schraper

Voorbeeld :BlackPOS (stal de persoonlijke informatie van 96 miljoen klanten in 2013)

RAM Scraper is een kwaadaardig programma dat het primaire geheugen van geïnfecteerde apparaten scant om vertrouwelijke gegevens te stelen. Omdat het gericht is op de terminal die wordt gebruikt om winkeltransacties te verwerken, wordt het ook wel Point-Of-Sale (POS)-aanval genoemd.

De betaalkaartindustrie gebruikt een reeks gegevensbeveiligingsnormen (bekend als PCI-DSS), die end-to-end-codering van gevoelige informatie vereisen. De gevoelige betaling wordt gedecodeerd in het RAM-geheugen van de POS voor verwerking, en dit is waar de RAM Scraper-malware toeslaat. Het gebruikt reguliere expressie-zoekopdrachten om de betalingsgegevens in platte tekst te verzamelen. De gegevens worden vervolgens verzonden naar malafide callhome-servers.

De eerste RAM-schraapaanval werd in 2008 gemeld door de Amerikaanse multinationale financiële dienstverlener Visa Inc.

Alleen kaarten met magnetische strips zijn kwetsbaar voor dit soort malware. De magneetstrip bevat drie datatracks:Track 1, Track 2 en Track 3. RAM Scraper implementeert expressieovereenkomsten om toegang te krijgen tot Track 1- en Track 2-kaartgegevens vanuit het primaire geheugen van de POS-terminal. Een paar scrapers gebruiken het Luhn-algoritme om de geldigheid van de kaart te vinden vóór exfiltratie.

5. Achterdeur

Voorbeeld :Titanium (bevat een complexe opeenvolging van het laten vallen, downloaden en installeren van pagina's, met de inzet van een Trojaanse achterdeur in de laatste fase)

Een achterdeur is een geheime techniek om conventionele authenticatie- of encryptieprocedures in een computer of embedded apparaat te omzeilen. Als gevolg hiervan wordt toegang verleend tot het systeem of de applicatie, zoals databases of bestandsservers, waardoor cybercriminelen het systeem op afstand kunnen besturen en malware kunnen bijwerken.

Doorgaans wordt achterdeurinstallatie bereikt door gebruik te maken van kwetsbare modules in een toepassing. Verouderde plug-ins en standaardwachtwoorden kunnen bijvoorbeeld als achterdeurtjes fungeren als ze lange tijd niet door de gebruiker worden bijgewerkt/gewijzigd.

Kleine bedrijven zijn bijzonder kwetsbaar voor achterdeuraanvallen omdat ze niet over grote financiële middelen beschikken om hun computer te beveiligen of succesvolle aanvallen te identificeren. Daarom is meer dan 40% van de cyberaanvallen gericht op kleine bedrijven.

In tegenstelling tot andere malware zoals RAM-schrapers, verdwijnen achterdeuren niet snel. Volgens het Malwarebytes Labs-rapport behoren achterdeuren tot de vijf meest voorkomende detectie van bedreigingen voor zowel consumenten als bedrijven.

4. Ransomware

WannaCry losgeldbriefje op een geïnfecteerd systeem (2017)

Voorbeeld :WannaCry (gericht op Windows-pc door bestanden te versleutelen en losgeld van $ 300- $ 600 te eisen via Bitcoin)

Ransomware versleutelt de persoonlijke gegevens van het slachtoffer of blokkeert de toegang ertoe. Afhankelijk van het type ransomware worden individuele bestanden of het hele besturingssysteem versleuteld.

De aanvaller eist vervolgens losgeld van het slachtoffer om de toegang na betaling te herstellen. Deze aanvraag komt meestal met een deadline. Als het slachtoffer niet voor de deadline betaalt, worden zijn/haar gegevens voor altijd verwijderd of wordt het losgeld verhoogd.

Aanvallers geven instructies aan het slachtoffer om uit te leggen hoe de vergoeding moet worden betaald om de beschrijvingssleutel te krijgen. De kosten variëren van een paar honderd dollar tot miljoenen. Ze eisen losgeld in Bitcoin en andere cryptocurrencies, wat het opsporen en vervolgen van de daders bemoeilijkt.

Uit een nieuw wereldwijd onderzoeksrapport blijkt dat 35% van de bedrijven losgeld betaalt tussen $ 350.000 en $ 1,4 miljoen, terwijl 7% losgeld betaalt van meer dan $ 1,4 miljoen.

In de meeste gevallen richten aanvallers zich op universiteiten en kleine bedrijven omdat de kans groter is dat ze snel losgeld betalen. Ze richten zich ook op medische instellingen, advocatenkantoren en overheidsinstanties die mogelijk bereid zijn te betalen om onmiddellijke toegang tot hun bestanden te krijgen of om nieuws over een compromis stil te houden.

3. Spyware

Voorbeeld :DarkHotel (valt selectief spraakmakende bezoekers aan via het wifi-netwerk van het hotel)

Spyware installeert zichzelf op uw apparaat en begint heimelijk uw online gedrag te volgen zonder uw medeweten of toestemming.

Het is een soort malware die in het geheim gegevens verzamelt over een gebruiker of een bedrijf en die gegevens doorstuurt naar andere partijen zoals marketing- en reclamebureaus. Meestal wordt het geïnstalleerd zonder toestemming van de gebruiker via methoden zoals een misleidend pop-upvenster, een drive-by download of kwaadaardige code die (verborgen) in legitieme software wordt geïnjecteerd.

Eenmaal geïnstalleerd, kan spyware uw internetactiviteit volgen, logische referenties volgen en persoonlijke informatie bespioneren. Het primaire doel is het stelen van creditcardnummers, gebruikersnamen, wachtwoorden en bankgegevens.

Dit type malware kan moeilijk te detecteren zijn. Het geïnfecteerde apparaat vertoont een merkbare vermindering van de verbindingssnelheden, het reactievermogen en de levensduur van de batterij.

Een van de meest populaire voorbeelden van spyware is Pegasus. Het is in staat om oproepen te volgen, tekstberichten te lezen, tracking te lokaliseren, toegang te krijgen tot de camera en microfoon van het doelapparaat, wachtwoorden en gegevens van apps te verzamelen. Wat deze spyware gevaarlijk maakt, is dat hij kan worden geïnstalleerd op smartphones (die draaien op Android en iOS) via een zero-click exploit.

2. Trojaans paard

Voorbeeld :Wirenet (een wachtwoordstelende trojan die zich richt op gebruikers van macOS, Linux, Windows en Solaris)

Trojaanse paarden doen alsof ze iets nuttigs zijn, terwijl ze in feite schade aan uw computer toebrengen. Ze kunnen zich op onverwachte plaatsen verbergen, zoals downloads en e-mails.

Een Trojaans paard probeert gebruikers te misleiden om een ​​kwaadaardig programma op hun apparaten te laden en uit te voeren. Eenmaal geïnstalleerd, kan het de gegevens en het netwerk van gebruikers verstoren, stelen of andere schadelijke acties veroorzaken.

In tegenstelling tot virussen kunnen Trojaanse paarden zich niet manifesteren. Dit type malware vereist dus dat gebruikers een server-side applicatie downloaden en installeren om het te laten werken. Zodra het systeem is geïnfecteerd, kan het de malware naar andere apparaten verspreiden.

De geïnjecteerde machine kan op afstand worden bestuurd door aanvallers zonder medeweten van de eigenaar. Aanvallers kunnen er vervolgens een zombiecomputer van maken om kwaadaardige code te blijven delen op verschillende apparaten in een netwerk.

Afhankelijk van het type Trojaans paard en het doel ervan, kan de malware zichzelf vernietigen, weer inactief worden of actief blijven op de computer.

Zeus Trojan is bijvoorbeeld ontworpen om de gegevens en bankgegevens van gebruikers te stelen. Het is gericht op Microsoft Windows-gebruikers. Het werd voor het eerst geïdentificeerd in 2007 toen het gericht was op het Amerikaanse ministerie van Transport. Het werd meer verspreid in 2009 en infecteerde meer dan 74.000 FTP-accounts van tal van populaire websites, waaronder Amazon, NASA, Cisco en Bank of America.

Lees:12 beste hulpprogramma's voor het verwijderen van malware van 2021

1. Virus

Voorbeeld :Brain (eerste computervirus voor IBM PC en compatibele apparaten)

Een computervirus is een kwaadaardig script dat zichzelf kan repliceren naar een andere toepassing, document of opstartsector van een apparaat, waardoor de manier waarop het apparaat werkt verandert. Het vereist een soort van menselijke tussenkomst om zich tussen systemen te verspreiden.

Het eerste computervirus werd in 1971 ontwikkeld met als enig doel te testen of een softwareprogramma zichzelf kon repliceren. Al snel werd echter ontdekt dat aanvallers zelfreplicerende programma's gebruikten om informatie te stelen of systeembronnen uit te putten.

Een virus bevat drie hoofdcomponenten:

  • Infectievector , die bepaalt hoe het virus zich van het ene systeem naar het andere verspreidt
  • Logische bom is een gecompileerde versie van een script dat wordt geactiveerd zodra aan de opgegeven voorwaarden is voldaan (bijvoorbeeld wanneer een gebruiker een bestand opent).
  • Nuttige lading is het onderdeel van de aanval dat schade toebrengt aan het doelsysteem.

De meeste virussen zijn afkomstig van het downloaden van internetbestanden, e-mail, sms-bijlagen en oplichtingslinks op sociale media. Zodra u het schadelijke programma downloadt of installeert, kan het virus andere apparaten op hetzelfde netwerk infecteren.

Het kan bestanden beschadigen, uw e-mailcontacten spammen, toetsaanslagen registreren, wachtwoorden stelen en zelfs uw computer overnemen. Hoewel sommige virussen zijn geschreven om de systeemprestaties te verstoren of permanente schade aan besturingssystemen te veroorzaken, repliceren sommige zichzelf om het netwerk te overspoelen met verkeer, waardoor de service onbereikbaar wordt.

Lezen:14 verschillende soorten computervirussen

Veelgestelde vragen

Wat kan kwaadaardige code doen?

Afhankelijk van het doel van malware kan het de prestaties van het apparaat verslechteren, applicaties willekeurig laten crashen, nieuwe programma's aan uw systeem toevoegen, bestaande applicaties verwijderen, spam verzenden en uw gevoelige informatie en wachtwoorden stelen.

In een notendop, een kwaadaardig script heeft niet alleen de mogelijkheid om uw privégegevens te stelen, maar ook om uw activa en bedrijf als geheel in het proces te vernietigen.

Welk type software beschermt tegen malware?

Moderne antivirussoftware en hulpprogramma's voor het verwijderen van malware zijn bewezen effectief tegen veel verschillende soorten kwaadaardige programma's. Ze scannen apparaten grondig om schadelijke scripts te detecteren en bieden automatische updates voor verbeterde bescherming tegen nieuw ontwikkelde malware.

Sommige tools hebben technieken voor machine learning gebruikt om malware effectief te herkennen en te classificeren, terwijl het aantal valse positieven wordt geminimaliseerd.

Lees:12 beste hulpprogramma's voor het verwijderen van malware van 2021

Wat zijn de meest effectieve manieren om u te beschermen tegen malware?

Om te voorkomen dat uw machines worden geïnfecteerd met schadelijke scripts, moet u —

  • Installeer antivirussoftware en firewall
  • Update uw besturingssysteem en applicaties regelmatig
  • Apps downloaden en installeren van vertrouwde bronnen
  • Open nooit verdachte bestanden die in e-mails zijn bijgevoegd
  • Maak regelmatig een back-up van gegevens

Om uw apparaat soepel te laten werken, kunt u ook enkele aanvullende stappen ondernemen, zoals het overzichtelijk houden van bestanden en mappen, het legen van de prullenbak en het uitvoeren van Schijfdefragmentatie en een programma voor Schijfopruiming in Windows.


Industriële technologie

  1. 5 verschillende soorten datacenters [met voorbeelden]
  2. 8 verschillende soorten technologie in 2021 [Met voorbeelden]
  3. 8 verschillende soorten cloud computing in 2021
  4. 9 verschillende soorten penetratietesten [gebruikt in 2021]
  5. 8 verschillende soorten datalekken met voorbeelden
  6. Wat is anti-aliasing? 6 verschillende soorten en methoden
  7. 15 verschillende soorten heftrucks:de complete lijst
  8. 5 verschillende soorten lasverbindingen | Lasverbindingen
  9. 15 verschillende soorten freesmachines
  10. 10 verschillende soorten patronen bij gieten
  11. De verschillende soorten onderhoud in de productie