security

532 nieuwsberichten gevonden
NCSC-2026-0146 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft SQL Server
13 uur
Microsoft heeft een kwetsbaarheid verholpen in SQL Server. Een geauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren onder het account van de SQL server zelf.
NCSC-2026-0145 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Dynamics
13 uur
Microsoft heeft kwetsbaarheden verholpen in diverse componenten van Dynamics. Een geauthenticeerde kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, willekeurige code uit te voeren en/of toegang te krijgen tot gevoelige gegevens. De kwetsbaarheid met kenmerk CVE-2026-33821 is reeds centraal verholpen door Microsoft en slechts toegevoegd ter informatie. Er zijn geen acties benodigd voor deze kwetsbaarheid. ``` Dynamics Business Central: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40417 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Dynamics 365 (on-premises): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-42898 | 9.90 | Uitvoeren van willekeurige code | | CVE-2026-42833 | 9.10 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Power Automate: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40374 | 6.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Microsoft Dynamics 365 Customer Insights: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33821 | 7.70 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| ```
NCSC-2026-0144 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
13 uur
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker, of willekeurige code uit te voeren met rechten van het slachtoffer en mogelijk toegang te krijgen tot gevoelige gegevens in de context van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen of link te volgen. De kwetsbaarheid met kenmerk CVE-2026-33823 is reeds door Microsoft centraal verholpen en slechts toegevoegd ter informatie. Er zijn geen verdere acties benodigd voor deze kwetsbaarheid. ``` Microsoft Teams: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32185 | 5.50 | Voordoen als andere gebruiker | | CVE-2026-33823 | 9.60 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Microsoft Office PowerPoint: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41102 | 7.10 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| M365 Copilot: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-42893 | 7.40 | | |----------------|------|-------------------------------------| Microsoft Office Word: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35440 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2026-40364 | 8.40 | Uitvoeren van willekeurige code | | CVE-2026-40366 | 8.40 | Uitvoeren van willekeurige code | | CVE-2026-40421 | 4.30 | Toegang tot gevoelige gegevens | | CVE-2026-40361 | 8.40 | Uitvoeren van willekeurige code | | CVE-2026-40367 | 8.40 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Office for Android: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-42831 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40363 | 8.40 | Uitvoeren van willekeurige code | | CVE-2026-40419 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-40358 | 8.40 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office SharePoint: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35439 | 8.80 | Uitvoeren van willekeurige code | | CVE-2026-40368 | 8.00 | Uitvoeren van willekeurige code | | CVE-2026-33110 | 8.80 | Uitvoeren van willekeurige code | | CVE-2026-33112 | 8.80 | Uitvoeren van willekeurige code | | CVE-2026-40357 | 8.80 | Uitvoeren van willekeurige code | | CVE-2026-40365 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office Excel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40360 | 7.80 | Toegang tot gevoelige gegevens | | CVE-2026-40359 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-40362 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-42832 | 7.70 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Microsoft Office Click-To-Run: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40418 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-35436 | 8.80 | Verkrijgen van verhoogde rechten | | CVE-2026-40420 | 8.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| ```
NCSC-2026-0143 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Developer Tools
13 uur
Microsoft heeft kwetsbaarheden verholpen in diverse Developer Tools. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service (DoS) - Omzeilen van een beveiligingsmaatregel - Uitvoeren van willekeurige code (gebruikersrechten) - Toegang tot gevoelige gegevens De kwetsbaarheid met kenmerk CVE-2026-42826 is centraal verholpen door Microsoft en slechts toegevoegd ter informatie. Er zijn hiervoor geen verdere acties benodigd. ``` Azure DevOps: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-42826 | 10.00 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Visual Studio Code: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41610 | 6.30 | Omzeilen van beveiligingsmaatregel | | CVE-2026-41611 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-41612 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2026-41613 | 8.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Data Formulator: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41094 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| ASP.NET Core: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-42899 | 7.50 | Denial-of-Service | |----------------|------|-------------------------------------| .NET: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32177 | 7.30 | Denial-of-Service | | CVE-2026-35433 | 7.30 | Verkrijgen van verhoogde rechten | | CVE-2026-32175 | 4.30 | | |----------------|------|-------------------------------------| GitHub Copilot and Visual Studio: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41109 | 8.80 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| ```
NCSC-2026-0142 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure
13 uur
Microsoft heeft kwetsbaarheden verholpen in diverse Azure componenten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker, zich verhoogde rechten toe te kennen, willekeurige code uit te voeren en mogelijk daarmee toegang te krijgen tot gevoelige gegevens. De kwetsbaarheden met kenmerk CVE-2026-40379, CVE-2026-32207, CVE-2026-33109, CVE-2026-33844, CVE-2026-34327, CVE-2026-35428, CVE-2026-35435 en CVE-2026-41105 zijn reeds centraal verholpen door Microsoft en slechts opgenomen ter informatie. Voor deze kwetsbaarheden zijn geen acties benodigd. ``` Azure Machine Learning: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32207 | 8.80 | Voordoen als andere gebruiker | | CVE-2026-33833 | 8.20 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Azure Monitor Agent: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32204 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-42830 | 6.50 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Partner Center: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-34327 | 8.20 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Azure Connected Machine Agent: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40381 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure SDK: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33117 | 9.10 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Microsoft SSO Plugin for Jira & Confluence: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41103 | 9.10 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Notification Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41105 | 8.10 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Logic Apps: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-42823 | 9.90 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Entra ID: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-40379 | 9.30 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Windows Admin Center: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-41086 | 8.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure AI Foundry M365 published agents: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35435 | 8.60 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Cloud Shell: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-35428 | 9.60 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Azure Managed Instance for Apache Cassandra: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33109 | 9.90 | Uitvoeren van willekeurige code | | CVE-2026-33844 | 9.00 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| ```
BWH Hotels waarschuwt gasten voor datalek na diefstal van persoonsgegevens
15 uur
Hotelbedrijf BWH Hotels, waar hotelketens Best Western Hotels, WorldHotels en Sure Hotels onder vallen, heeft persoonlijke ...
Minister weet niet wanneer onderzoeken hack Clinical Diagnostics zijn afgerond
16 uur
Minister Sterk van Langdurige Zorg, Jeugd en Sport weet niet wanneer de onderzoeken naar de hack van Clinical Diagnostics zijn ...
Texas klaagt Netflix aan wegens het illegaal verzamelen van gebruikersdata
17 uur
De Amerikaanse staat Texas heeft Netflix aangeklaagd omdat het illegaal gegevens van gebruikers zou verzamelen, zonder dat die ...
Belgisch techbedrijf krijgt boete voor niet tijdig verwijderen mailbox ex-medewerkster
17 uur
Een groot Belgisch techbedrijf heeft een boete van in totaal 176.000 euro gekregen omdat het de mailbox van een ex-medewerkster ...
Instituut voor de Nederlandse Taal haalt websites offline na hack
18 uur
Het Instituut voor de Nederlandse Taal (INT) heeft verschillende websites wegens een hack offline gehaald, zo laat het in een ...
Onderzoek: miljoen babymonitors en beveiligingscamera's eenvoudig toegankelijk
18 uur
Meer dan een miljoen babymonitors, beveiligingscamera's en deurbelcamera's van fabrikant Meari, die onder allerlei andere ...
NCSC-2026-0140 [1.00] [M/H] Kwetsbaarheden verholpen in diverse SAP-producten
18 uur
SAP heeft kwetsbaarheden verholpen in SAP S/4HANA, SAP Commerce Cloud, SAP Forecasting & Replenishment, SAP NetWeaver Application Server voor ABAP, SAP Business Server Pages, SAP BusinessObjects Business Intelligence Platform, SAP Strategic Enterprise Management Scorecard Wizard, SAPUI5 Search UI, SAP Financial Consolidation, SAP Incentive and Commission Management, SAP Application Server ABAP voor SAP NetWeaver en ABAP Platform, en SAP HANA Deployment Infrastructure. De kwetsbaarheden betreffen verschillende typen beveiligingsproblemen binnen de genoemde SAP-producten. - In SAP S/4HANA's Enterprise Search for ABAP module kunnen geauthenticeerde aanvallers SQL-injecties uitvoeren, wat kan leiden tot ongeautoriseerde toegang tot gevoelige data en applicatiecrashes. - SAP Commerce Cloud bevat een configuratiefout in Spring Security waardoor ongeauthenticeerde gebruikers kwaadaardige configuraties kunnen uploaden en daarmee willekeurige server-side code kunnen uitvoeren. - In SAP Forecasting & Replenishment en SAP NetWeaver Application Server voor ABAP kunnen geauthenticeerde gebruikers met administratieve rechten OS-commando's uitvoeren, wat kan resulteren in systeemcompromittering of verstoring van de applicatie. - SAP S/4HANA Condition Maintenance heeft een ontbrekende autorisatiecontrole waardoor geauthenticeerde gebruikers records kunnen bekijken en wijzigen zonder de juiste permissies. - SAP Business Server Pages Application component TAF_APPLAUNCHER en SAP NetWeaver Application Server ABAP bevatten Cross-Site Scripting (XSS) kwetsbaarheden die het mogelijk maken om gebruikers te misleiden via kwaadaardige links. - SAP BusinessObjects Business Intelligence Platform heeft een Cross Site Request Forgery (CSRF) kwetsbaarheid die geauthenticeerde gebruikers kan misleiden tot het uitvoeren van ongewenste acties. - SAP Strategic Enterprise Management Scorecard Wizard kent een autorisatiefout waardoor geauthenticeerde gebruikers toegang krijgen tot niet-toegestane informatie en instellingen kunnen wijzigen. - SAPUI5 Search UI is kwetsbaar voor URL-parameter manipulatie die kan leiden tot het injecteren van kwaadaardige content en gebruikers kan omleiden naar aanvallersites. - SAP Financial Consolidation bevat een kwetsbaarheid waarmee geauthenticeerde gebruikers sessies van andere gebruikers kunnen beëindigen, wat de beschikbaarheid beïnvloedt. - SAP Incentive and Commission Management heeft onvoldoende autorisatiecontrole waardoor geauthenticeerde gebruikers database tabellen kunnen aanpassen. - SAP Application Server ABAP voor SAP NetWeaver en ABAP Platform bevat een code-injectie kwetsbaarheid die geauthenticeerde gebruikers kunnen misbruiken om willekeurige code uit te voeren. - SAP HANA Deployment Infrastructure bevat een SQL-injectie kwetsbaarheid in de @sap/hdi-deploy package, waarbij gebruikers met hoge privileges dynamische SQL-query's kunnen manipuleren, wat de vertrouwelijkheid en beschikbaarheid kan beïnvloeden. Daarnaast is er een gerelateerde kwetsbaarheid in Apache Log4j Core (versies 2.0-beta9 tot 2.25.2) met ontbrekende TLS hostname verificatie, die man-in-the-middle aanvallen mogelijk maakt en ook diverse SAP-producten en andere software beïnvloedt.
NCSC-2026-0139 [1.00] [M/H] Kwetsbaarheden verholpen in Apple MacOS
18 uur
Apple heeft meerdere kwetsbaarheden verholpen in diverse versies van macOS (inclusief Sequoia, Sonoma en Tahoe versies). De kwetsbaarheden betreffen onder andere fouten in geheugenbeheer zoals buffer overflows, use-after-free, out-of-bounds read en write, en integer overflow, die kunnen leiden tot onverwachte applicatie- of systeemcrashes, denial-of-service, of ongeautoriseerde toegang tot kernel- of gebruikersgegevens. Verder zijn er problemen opgelost met betrekking tot sandbox escape, privilege escalatie naar root, bypass van Content Security Policy, onjuiste permissie- en toegangscontrole, race conditions, logging die gevoelige informatie lekt, en bypass van Gatekeeper beveiligingsmechanismen. Sommige kwetsbaarheden kunnen worden misbruikt via speciaal vervaardigde bestanden, webcontent, of netwerkverkeer. De fixes omvatten verbeterde validatie van invoer, strengere toegangscontrole, verbeterde geheugen- en statusbeheer, en versterkte sandboxing en logging mechanismen.
NCSC-2026-0138 [1.00] [M/H] Kwetsbaarheden verholpen in Apple iOS en iPadOS
18 uur
Apple heeft meerdere kwetsbaarheden verholpen in diverse versies van iOS en iPadOS De kwetsbaarheden betreffen onder andere onjuiste geheugenbeheermechanismen zoals use-after-free, buffer overflows, out-of-bounds reads en writes, race conditions, type confusion, null pointer dereferences, en onvoldoende inputvalidatie. Deze kunnen leiden tot onverwachte applicatie- of systeemcrashes, denial-of-service, ongeautoriseerde toegang tot gevoelige gebruikers- of kerneldata, privilege-escalatie, en het omzeilen van beveiligingsmechanismen zoals Content Security Policy en sandboxing. Sommige kwetsbaarheden maken het mogelijk dat een aanvaller code met kernel-privileges uitvoert of systeemstabiliteit verstoort. De problemen kunnen worden geactiveerd door het verwerken van speciaal vervaardigde bestanden, webcontent, of netwerkverkeer. De fixes omvatten verbeterde validatie, strengere toegangscontroles, en verbeterde geheugen- en state managementmechanismen.
Overstap UWV van chatbot Mistral naar Microsoft Copilot leidt tot Kamervragen
19 uur
De beslissing van het UWV om over te stappen van chatbot Mistral naar Microsoft Copilot heeft voor vragen in de Tweede Kamer ...
Officiële Python-client AI-model Mistral voorzien van backdoor
20 uur
Aanvallers zijn erin geslaagd om de officiële Python-client van AI-model Mistral te voorzien van een backdoor. De Python ...
General Motors schikt zaak over verkopen rijgedrag voor ruim 12 miljoen dollar
20 uur
Autofabrikant General Motors heeft in de Verenigde Staten een zaak over het illegaal verzamelen en verkopen van het rijgedrag ...
Privacy-OS Tails brengt noodpatch uit wegens Linux Dirty Frag-lek
21 uur
Gebruikers van het op privacy-gerichte besturingssysteem Tails worden opgeroepen om te updaten naar versie 7.7.3. Het gaat om ...
Odido publiceert video over het niet betalen van losgeld na datadiefstal
21 uur
Odido heeft een video gepubliceerd waarin ceo Soren Abildgaard uitlegt waarom het telecombedrijf geen losgeld betaalde aan de ...
EU-voorzitter Von der Leyen pleit voor invoering van leeftijdsverificatie
22 uur
EU-voorzitter Von der Leyen heeft tijdens een Europese top over 'AI en kinderen' gepleit voor het invoeren van online ...
3500 Wazuh-servers missen update voor kritiek path traversal-lek
22 uur
Wereldwijd zijn er meer dan 3500 Wazuh-servers, waaronder 76 in Nederland, die een beveiligingsupdate voor een kritiek path ...
Apple dicht privacylekken in iOS, patcht loggingprobleem in oude iPhones
23 uur
Apple heeft meerdere updates voor iOS en iPadOS uitgebracht, waaronder ook voor oudere iPhones. De patches verhelpen onder ...
Canvas-leverancier: deal gesloten met criminelen, gegevens vernietigd
23 uur
Instructure, leverancier van het onderwijsplatform Canvas, zegt dat het een deal met de criminele groepering ShinyHunters heeft ...
Brits drinkwaterbedrijf krijgt 1,1 miljoen euro boete wegens groot datalek
1 dag
Een Brits drinkwaterbedrijf heeft een boete van omgerekend 1,1 miljoen euro gekregen wegens een groot datalek veroorzaakt door ...
Autofabrikant Skoda lekt persoonlijke gegevens klanten online shop
1 dag
Autofabrikant Skoda heeft de persoonlijke gegevens van klanten van de online shop gelekt. Het gaat om namen, adresgegevens, ...
Google: aanvaller ontwikkelde zeroday-exploit met behulp van AI
1 dag
Google heeft naar eigen zeggen voor het eerst een zeroday-exploit ontdekt die een aanvaller met behulp van AI ontwikkelde. Het ...
Mozilla gaat voortaan wekelijks bugfixes voor Firefox uitbrengen
1 dag
Mozilla gaat voortaan wekelijks bugfixes voor Firefox uitbrengen. De nieuwe updatecyclus zal met de lancering van Firefox 151 ...
Veel QNAP NAS-systemen kwetsbaar voor Linux Dirty Frag-lek
1 dag
Veel NAS-systemen van fabrikant QNAP zijn kwetsbaar voor het Linux Dirty Frag-lek. Een beveiligingsupdate is echter nog niet ...
Honderden Ivanti-servers missen patch voor actief aangevallen beveiligingslek
1 dag
Honderden Ivanti-servers missen een beveiligingsupdate voor een kwetsbaarheid waar aanvallers actief misbruik van maken. Dat ...
Universiteiten houden platform Canvas offline: 'flink hinder voor onderwijs'
1 dag
Nederlandse universiteiten kunnen ook vandaag geen gebruikmaken van het onderwijsplatform Canvas, wat gevolgen heeft voor het ...

Pagina's

Abonneren op security