{"id":2580,"date":"2025-06-16T08:50:10","date_gmt":"2025-06-16T08:50:10","guid":{"rendered":"https:\/\/www.captcha.eu\/?p=2580"},"modified":"2025-12-23T20:07:28","modified_gmt":"2025-12-23T20:07:28","slug":"wat-is-een-hacker","status":"publish","type":"post","link":"https:\/\/www.captcha.eu\/nl\/wat-is-een-hacker\/","title":{"rendered":"Wat is een hacker?"},"content":{"rendered":"<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1920\" height=\"1080\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" src=\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel62.png\" alt=\"Illustratie van een hacker met een donkere capuchon en oogmasker op, werkend op een laptop. Rondom de figuur staan cyberbeveiligingspictogrammen, waaronder waarschuwingsdriehoeken, een bugsymbool, een hangslot, een vraagteken en een beveiligingsschild, allemaal in een vlakke ontwerpstijl met blauwe, oranje en beige tinten.\" class=\"wp-image-2582\" srcset=\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel62.png 1920w, https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel62-300x169.png 300w\" \/><figcaption class=\"wp-element-caption\">captcha.eu<\/figcaption><\/figure>\n\n\n\n<p>Het woord \"hacker\" is een begrip geworden, maar het blijft een van de meest onbegrepen termen in de technische wereld. Voor velen roept het een dramatisch beeld op: iemand die gebogen over een toetsenbord zit, zijn capuchon op, regels code die over een scherm razen terwijl ze inbreken in een beveiligd netwerk. Hoewel dit beeld populair is in films en in de krantenkoppen, wordt de realiteit van hacken te eenvoudig voorgesteld en vervormd. In werkelijkheid is hacken niet inherent kwaadaardig. In de kern past een hacker actief diepgaande technische vaardigheden toe om systemen te manipuleren of te verkennen buiten hun bedoelde gebruik. Door dit te doen, ontdekken hackers vaak verborgen mogelijkheden of leggen ze kwetsbaarheden bloot die anderen misschien over het hoofd zien.<\/p>\n\n\n\n<p>Maar de meeste mensen associ\u00ebren hacken met illegale activiteiten, datalekken en cybercriminaliteit. Het begrijpen van het volledige spectrum van wat een hacker is, wat ze doen en waarom het van belang is, is van vitaal belang voor iedereen die online actief is - of je nu een bedrijfseigenaar, ontwikkelaar, IT-manager of gewoon een digitale burger bent. Laten we de complexiteit van hacken ontrafelen en de motivaties, methoden en implicaties van hackers in het moderne digitale ecosysteem onderzoeken.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<div class=\"wp-block-yoast-seo-table-of-contents yoast-table-of-contents\"><h2>Inhoudsopgave<\/h2><ul><li><a href=\"#h-the-essence-of-hacking-curiosity-and-capability\" data-level=\"2\">De essentie van hacken: Nieuwsgierigheid en bekwaamheid<\/a><\/li><li><a href=\"#h-white-black-and-grey-the-spectrum-of-hackers\" data-level=\"2\">Wit, zwart en grijs: het spectrum van hackers<\/a><\/li><li><a href=\"#h-what-do-hackers-actually-do\" data-level=\"2\">Wat doen hackers eigenlijk?<\/a><\/li><li><a href=\"#h-techniques-and-tools\" data-level=\"2\">Technieken en hulpmiddelen<\/a><\/li><li><a href=\"#h-why-hackers-hack-motivations-behind-the-activity\" data-level=\"2\">Waarom hackers hacken: Motivaties achter de activiteit<\/a><\/li><li><a href=\"#h-the-impact-of-hacking-real-world-consequences\" data-level=\"2\">De impact van hacken: Gevolgen in de echte wereld<\/a><\/li><li><a href=\"#h-defending-against-hackers-proactive-cybersecurity\" data-level=\"2\">Verdedigen tegen hackers: Proactieve cyberbeveiliging<\/a><\/li><li><a href=\"#h-conclusion\" data-level=\"2\">Conclusie<\/a><\/li><li><a href=\"#h-faq-frequently-asked-questions\" data-level=\"2\">FAQ - Veelgestelde vragen<\/a><\/li><\/ul><\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-31a5e9df9cfd89efa53135a4701c0526\" id=\"h-the-essence-of-hacking-curiosity-and-capability\" style=\"color:#2b7ca4\"><strong>De essentie van hacken: Nieuwsgierigheid en bekwaamheid<\/strong><\/h2>\n\n\n\n<p>Hacken komt in de kern voort uit nieuwsgierigheid. Het gaat om het verkennen van de grenzen van technologie, vaak op innovatieve en onconventionele manieren. Deze verkenning kan leiden tot gunstige resultaten, zoals het ontdekken van een softwarebug waar cybercriminelen misbruik van zouden kunnen maken en deze te melden voordat er schade wordt aangericht. Het kan ook destructief zijn, zoals ongeautoriseerde toegang krijgen tot gegevens, systemen of netwerken voor persoonlijk gewin of sabotage.<\/p>\n\n\n\n<p>Deze dualiteit speelt een cruciale rol bij het begrijpen van hackers. Hun intentie, niet hun tools of technieken, bepaalt wie ze zijn. Dezelfde vaardigheden waarmee ze systemen kunnen beveiligen, kunnen net zo gemakkelijk worden gebruikt om ze te misbruiken. Om dit onderscheid aan te geven, classificeert de cyberbeveiligingsgemeenschap hackers vaak met behulp van metaforische hoedkleuren die hun ethische houding en legaliteit aangeven.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-2bd482ba334b9a60dfb6e32f80e2a6a5\" id=\"h-white-black-and-grey-the-spectrum-of-hackers\" style=\"color:#2b7ca4\"><strong>Wit, zwart en grijs: het spectrum van hackers<\/strong><\/h2>\n\n\n\n<p>In de cyberbeveiligingsgemeenschap worden hackers meestal ingedeeld in kleurgecodeerde \"hoeden\" op basis van hun ethische afstemming.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>White Hat Hackers<\/strong> opereren binnen de wet en gebruiken hun vaardigheden voor ethische doeleinden. Zij zijn de goede acteurs van de cyberbeveiligingswereld en helpen organisaties om zwakke plekken in de beveiliging te identificeren en te verhelpen. Bedrijven huren vaak white hats in om penetratietests of beveiligingsaudits uit te voeren.<\/li>\n\n\n\n<li><strong>Black Hat hackers<\/strong> zijn het tegenovergestelde. Hun acties zijn illegaal en schadelijk. Ze maken misbruik van kwetsbaarheden voor financieel gewin, politieke agenda's of gewoon om bekend te worden. Van ransomware-aanvallen tot identiteitsdiefstal, black hats zijn verantwoordelijk voor een groot deel van de huidige cybercriminaliteit.<\/li>\n\n\n\n<li><strong>Grijze hat hackers<\/strong> de grenzen vervagen. Ze breken misschien in op systemen zonder toestemming, maar niet noodzakelijk met kwade bedoelingen. Sommige grijze hoeden onthullen kwetsbaarheden aan het publiek of de getroffen organisatie, soms in de verwachting van een beloning, maar hun acties schenden vaak nog steeds de wettelijke grenzen.<\/li>\n<\/ul>\n\n\n\n<p>Er bestaan ook andere archetypes hackers: hacktivisten, die politiek gemotiveerde aanvallen uitvoeren; scriptkiddies, minder vaardige gebruikers die vertrouwen op vooraf gemaakte tools; en red teams, die echte aanvallen simuleren om de verdediging van een organisatie te testen.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-6006714e6d8269956cd63d5136aef275\" id=\"h-what-do-hackers-actually-do\" style=\"color:#2b7ca4\"><strong>Wat doen hackers eigenlijk?<\/strong><\/h2>\n\n\n\n<p>Het werk van een hacker is veel ingewikkelder dan het indrukken van een paar knoppen om een firewall te doorbreken. Professionele hackers volgen een gestructureerde aanpak, net als cyberbeveiligingsprofessionals, en hun activiteiten beginnen vaak met verkenning - het verzamelen van informatie over een doelwit via openbaar beschikbare bronnen zoals sociale media, domeinrecords en metadata. Deze fase helpt bij het identificeren van zwakke punten, zoals blootgelegde softwareversies of e-mails van werknemers.<\/p>\n\n\n\n<p>Na het verzamelen van de eerste gegevens scant de hacker actief naar kwetsbaarheden door systemen te onderzoeken op verouderde patches, open poorten, verkeerde configuraties of zwakke referenties. Ze gebruiken vaak tools zoals Nmap, Wireshark of Metasploit om zwakke plekken te ontdekken.<\/p>\n\n\n\n<p>Als er kwetsbaarheden worden gevonden, is de volgende stap exploitatie. Dit kan het schrijven van aangepaste code inhouden of het gebruiken van bestaande exploits om beveiligingsmechanismen te omzeilen en toegang te krijgen. Een succesvolle exploit kan de toegangsprivileges van de hacker doen escaleren, waardoor hij administratieve controle krijgt over systemen en gevoelige gegevens.<\/p>\n\n\n\n<p>De laatste fasen omvatten het behouden van toegang, vaak door het installeren van malware zoals backdoors of rootkits, en het wissen van sporen om detectie te voorkomen. Meer geavanceerde hackers kunnen zich verplaatsen in onderling verbonden systemen en hun bereik uitbreiden over een netwerk. Het proces is methodisch, vaak stil en kan lange tijd onopgemerkt blijven.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-9797fe221eb1d9c90bace3b21c487522\" id=\"h-techniques-and-tools\" style=\"color:#2b7ca4\"><strong>Technieken en hulpmiddelen<\/strong><\/h2>\n\n\n\n<p>Hackers gebruiken een breed scala aan technieken en combineren social engineering, software-exploitatie en netwerkmanipulatie om hun doelen te bereiken. Social engineering-tactieken zoals phishing-e-mails worden vaak gebruikt om gebruikers te misleiden zodat ze gevoelige informatie vrijgeven of op schadelijke links klikken. Deze aanvallen bootsen vaak vertrouwde bronnen na om legitiem te lijken, waardoor ze bijzonder effectief zijn.<\/p>\n\n\n\n<p>Zodra een gebruiker het aas heeft gepakt, wordt er vaak malware ingezet om het systeem te infiltreren. Dit kan in de vorm van Trojaanse paarden, ransomware of keyloggers, elk ontworpen om informatie te stelen, activiteiten te verstoren of gebruikers buiten te sluiten van hun eigen gegevens. Webapplicaties zijn ook vaak het doelwit. Hackers maken gebruik van fouten zoals SQL-injectie of cross-site scripting om back-end databases te manipuleren of gebruikerssessies te kapen.<\/p>\n\n\n\n<p>Aanvallers voeren vaak brute-force aanvallen uit door systematisch gebruikersnamen en wachtwoorden te raden totdat ze met succes toegang krijgen tot een account. Daarnaast lanceren ze vaak denial-of-service-aanvallen om websites of netwerken te overspoelen met overmatig verkeer, waardoor legitieme gebruikers uiteindelijk worden geblokkeerd en diensten ontoegankelijk worden. Deze agressieve tactieken verstoren de normale gang van zaken en herinneren ons aan de hardnekkige aard van cyberbedreigingen.<\/p>\n\n\n\n<p>Deze technieken zijn niet statisch. De verdedigingen tegen cyberbeveiliging evolueren, net als de methoden die hackers gebruiken, waardoor het slagveld voortdurend verandert.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-44a04882d43382d196274aaf78809468\" id=\"h-why-hackers-hack-motivations-behind-the-activity\" style=\"color:#2b7ca4\"><strong>Waarom hackers hacken: Motivaties achter de activiteit<\/strong><\/h2>\n\n\n\n<p>De drijfveren van hackers lopen sterk uiteen en inzicht hierin kan inzicht geven in hun methoden en doelwitten. Financieel gewin is misschien wel de meest voorkomende drijfveer. Veel hackers gaan op zoek naar zwakke plekken om creditcardgegevens te stelen, ransomware in te zetten of fraude te plegen. De financi\u00eble drijfveren zijn hoog, vooral wanneer aanvallen gericht zijn op grote bedrijven of kritieke infrastructuur.<\/p>\n\n\n\n<p>Niet alle hackers worden echter gemotiveerd door geld. Sommigen worden gedreven door ideologie of politieke doelen en doen aan hacktivisme om te protesteren of aandacht te vragen voor sociale problemen. Anderen werken in de schaduw van bedrijfs- of staatsspionage en stelen intellectueel eigendom of geheime gegevens om strategische voordelen te behalen.<\/p>\n\n\n\n<p>Anderen hacken voor de kick of de uitdaging, gedreven door de opwinding van het overwinnen van digitale barri\u00e8res en het verdienen van erkenning binnen hun gemeenschap. Velen beginnen als nieuwsgierige leerlingen, gretig om te begrijpen hoe systemen werken en gretig om technische beheersing op te bouwen. Sommigen streven bekendheid na, terwijl anderen bewust hun vaardigheden testen tegen geavanceerde verdedigingsmiddelen om hun grenzen te verleggen en hun capaciteiten te bewijzen.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-8f38f2b92e3db60cf52fa62c85b3d61a\" id=\"h-the-impact-of-hacking-real-world-consequences\" style=\"color:#2b7ca4\"><strong>De impact van hacken: Gevolgen in de echte wereld<\/strong><\/h2>\n\n\n\n<p>De gevolgen van hacken kunnen verwoestend zijn. Voor individuen kan het identiteitsdiefstal, leeggezogen bankrekeningen of blootstelling aan persoonlijke gegevens betekenen. Voor bedrijven kan een datalek leiden tot financi\u00eble verliezen, reputatieschade, boetes en verlies van vertrouwen bij klanten.<\/p>\n\n\n\n<p>Grote incidenten zoals de inbreuk op Equifax of de aanval op de toeleveringsketen van SolarWinds onderstrepen de schaal en ernst van moderne cyberaanvallen. Dit zijn geen ge\u00efsoleerde gebeurtenissen, maar onderdeel van een voortdurende strijd tussen verdedigers en tegenstanders in cyberspace.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-3c53e390dec7869b4d30dc470bb56dd6\" id=\"h-defending-against-hackers-proactive-cybersecurity\" style=\"color:#2b7ca4\"><strong>Verdedigen tegen hackers: Proactieve cyberbeveiliging<\/strong><\/h2>\n\n\n\n<p>Om beschermd te blijven in een tijdperk van digitale bedreigingen is een allesomvattende en proactieve aanpak van cyberbeveiliging nodig. Op het meest basale niveau moeten gebruikers en organisaties ervoor zorgen dat alle software en besturingssystemen regelmatig worden bijgewerkt. Deze eenvoudige stap sluit veel van de bekende kwetsbaarheden uit die hackers vaak misbruiken.<\/p>\n\n\n\n<p>Sterke, unieke wachtwoorden voor verschillende accounts spelen een cruciale rol bij het beveiligen van digitale activa. De combinatie met multi-factor authenticatie voegt nog een beschermende barri\u00e8re toe, waardoor onbevoegde toegang aanzienlijk moeilijker wordt, zelfs als een wachtwoord gecompromitteerd is. Antivirussoftware en firewalls bewaken voortdurend systemen en blokkeren malware in realtime. Gebruikers die op de hoogte blijven en in staat zijn om phishingpogingen te herkennen en verdachte koppelingen te vermijden, vormen een essenti\u00eble verdediging in de frontlinie van cyberbeveiliging.<\/p>\n\n\n\n<p>Door werknemers en gebruikers voor te lichten over veilig online gedrag kunnen veel voorkomende aanvallen worden voorkomen. Training moet gaan over het herkennen van misleidende communicatie, het vermijden van riskante downloads en het direct melden van verdachte activiteiten. Voor degenen die online platforms beheren, kan het integreren van tools zoals CAPTCHA - zoals de GDPR-conforme oplossingen van <a href=\"https:\/\/www.captcha.eu\/nl\/\">captcha.eu<\/a> - kunnen bot-aanvallen effectief voorkomen. Deze systemen maken onderscheid tussen echte menselijke gebruikers en geautomatiseerde bedreigingen en helpen aanmeldingsformulieren, registratiepagina's en transactieportals te beschermen tegen frauduleuze activiteiten.<\/p>\n\n\n\n<p>Beveiliging is uiteindelijk een gedeelde verantwoordelijkheid. Technische verdedigingsmechanismen moeten worden gecombineerd met ge\u00efnformeerd, waakzaam menselijk gedrag om een veerkrachtige cyberbeveiliging op te bouwen.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-5b85120d1ca2928ab04463e364160a81\" id=\"h-conclusion\" style=\"color:#2b7ca4\"><strong>Conclusie<\/strong><\/h2>\n\n\n\n<p>Hackers vertegenwoordigen meer dan alleen schurken of helden - ze belichamen de creativiteit en complexiteit van digitaal vernuft. Hun acties, of ze nu gericht zijn op het beveiligen of saboteren van systemen, benadrukken zowel de belofte als het risico van moderne technologie. Nu cyberbedreigingen steeds geraffineerder worden, moeten we voortdurend ons begrip vergroten en onze verdediging versterken om ze voor te blijven.<\/p>\n\n\n\n<p>Door de uiteenlopende aard van hackers te erkennen en te investeren in sterke, gelaagde cyberbeveiligingsmaatregelen, kunnen we onze systemen, onze gegevens en onze digitale identiteiten beschermen. Op <a href=\"https:\/\/www.captcha.eu\/nl\/\">captcha.eu<\/a>We zetten ons in om bedrijven en gebruikers te ondersteunen met slimme, privacy respecterende technologie\u00ebn die bijdragen aan een veilige en vertrouwde online ervaring voor iedereen.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-cbff7adca8489518fa087943784c86d6\" id=\"h-faq-frequently-asked-questions\" style=\"color:#2b7ca4\">FAQ - Veelgestelde vragen<\/h2>\n\n\n\n<div class=\"wp-block-premium-accordion premium-accordion premium-accordion-2989ce4bdb5d\">\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-89b285b7a753 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Wat is een hacker in eenvoudige bewoordingen?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">Een hacker is iemand die zijn technische vaardigheden gebruikt om computersystemen, netwerken of software te manipuleren of te onderzoeken. Hoewel sommige hackers de beveiliging willen verbeteren, misbruiken anderen systemen voor kwaadaardige doeleinden, zoals het stelen van gegevens of het verstoren van diensten.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-f35d48e9c75a premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Zijn alle hackers criminelen?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">Nee, niet alle hackers zijn criminelen. Hackers worden vaak gecategoriseerd op intentie:<br><strong>White hat hackers<\/strong> legaal werken om de veiligheid te verbeteren.<br><strong>Black hat hackers<\/strong> systemen illegaal misbruiken.<br><strong>Grijze hoed hackers<\/strong> opereren in een juridisch grijs gebied - soms zonder toestemming, maar niet altijd met kwade bedoelingen.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-d30174cf66a6 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Wat doen hackers precies?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">Hackers kunnen systemen testen op zwakke plekken, malware maken of gebruiken, beveiligingslekken misbruiken, gegevens stelen of ongeautoriseerde toegang krijgen tot netwerken. Hun acties kunnen worden gebruikt om organisaties te helpen hun verdediging te versterken of om aanvallen uit te voeren.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-72e6c6b10daf premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Hoe kan ik mezelf beschermen tegen hackers?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">Om jezelf te beschermen:<br>- Gebruik sterke, unieke wachtwoorden.<br>- Twee-factor authenticatie inschakelen.<br>- Houd je software up-to-date.<br>- Vermijd het klikken op verdachte koppelingen of bijlagen.<br>- Installeer goede antivirussoftware.<br>- Gebruik CAPTCHA-tools om je te verdedigen tegen bots op je website.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-05937cc990ba premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Wat zijn veelvoorkomende tekenen dat je gehackt bent?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">Ongebruikelijke activiteiten zoals onbevoegde aanmeldingen, ontbrekende of beschadigde bestanden, vreemde pop-ups of het blokkeren van accounts kunnen tekenen zijn van een hack. Onmiddellijke actie, zoals het wijzigen van wachtwoorden en scannen op malware, is van cruciaal belang.<\/p><\/div><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-background-color has-text-color has-background has-link-color wp-elements-f0053231231cbd97b0464e4db5840e87 is-vertical is-content-justification-center is-layout-flex wp-container-core-group-is-layout-ce155fab wp-block-group-is-layout-flex\" style=\"border-radius:20px;background-color:#f0faf3\">\n<h2 class=\"wp-block-heading has-foreground-color has-text-color has-link-color has-large-font-size wp-elements-b5699e1a129fe1a30ab792feee8ae242\"><strong>100 gratis aanvragen<\/strong><\/h2>\n\n\n\n<p class=\"has-foreground-color has-text-color has-link-color wp-elements-b49cc1b9513f565de22aa575e471cab2\">Je hebt de mogelijkheid om ons product te testen en uit te proberen met 100 gratis aanvragen.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-background-color has-text-color has-background wp-element-button\" href=\"https:\/\/www.captcha.eu\/dashboard\/\" style=\"background-color:#77af84\">Proef starten<\/a><\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-background-color has-text-color has-background has-link-color wp-elements-af00b1d79068a7b2dfaed3c6a27bcc40 is-vertical is-content-justification-center is-layout-flex wp-container-core-group-is-layout-ce155fab wp-block-group-is-layout-flex\" style=\"border-radius:20px;background-color:#68c1eb;min-height:370px\">\n<p class=\"has-background-color has-text-color has-link-color has-normal-font-size wp-elements-eebd210dd9d74a0906c3b070c47966be\"><strong>Als u vragen hebt<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-background-color has-text-color has-link-color has-large-font-size wp-elements-ca0e088edbf969fa6cc0ffaa1ba6c01c\" id=\"h-contact-us\"><strong>Neem contact met ons op<\/strong><\/h2>\n\n\n\n<p class=\"has-background-color has-text-color has-link-color wp-elements-316b59d0711ce3cc25ea0c989740e1ea\">Ons supportteam staat klaar om je te helpen.<br><\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-foreground-color has-background-background-color has-text-color has-background wp-element-button\" href=\"javascript:goToContact();\">Neem contact met ons op<\/a><\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>The word &#8220;hacker&#8221; has become a household term, yet it remains one of the most misunderstood in the tech world. For many, it evokes dramatic imagery: someone hunched over a keyboard, hood up, lines of code racing across a screen as they break into a secure network. This portrayal, though [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2582,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_eb_attr":"","footnotes":""},"categories":[41],"tags":[],"class_list":["post-2580","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-knowledge-base"],"acf":{"pretitle":"","intern_slug":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>What Is a Hacker? White Hat, Black Hat &amp; Grey Hat Explained<\/title>\n<meta name=\"description\" content=\"Explore the true meaning of a hacker beyond the stereotypes of cybercrime and learn about their skills and intentions.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.captcha.eu\/nl\/wat-is-een-hacker\/\" \/>\n<meta property=\"og:locale\" content=\"nl_NL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"What Is a Hacker?\" \/>\n<meta property=\"og:description\" content=\"Explore the true meaning of a hacker beyond the stereotypes of cybercrime and learn about their skills and intentions.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.captcha.eu\/nl\/wat-is-een-hacker\/\" \/>\n<meta property=\"og:site_name\" content=\"captcha.eu\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-16T08:50:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-23T20:07:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel62.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Captcha\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@captcha_eu\" \/>\n<meta name=\"twitter:site\" content=\"@captcha_eu\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Captcha\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-a-hacker\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-a-hacker\/\"},\"author\":{\"name\":\"Captcha\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a\"},\"headline\":\"What Is a Hacker?\",\"datePublished\":\"2025-06-16T08:50:10+00:00\",\"dateModified\":\"2025-12-23T20:07:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-a-hacker\/\"},\"wordCount\":1741,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.captcha.eu\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-a-hacker\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel62.png\",\"articleSection\":[\"Knowledge Base\"],\"inLanguage\":\"nl-NL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.captcha.eu\/what-is-a-hacker\/#respond\"]}],\"accessibilityFeature\":[\"tableOfContents\"]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-a-hacker\/\",\"url\":\"https:\/\/www.captcha.eu\/what-is-a-hacker\/\",\"name\":\"What Is a Hacker? White Hat, Black Hat & Grey Hat Explained\",\"isPartOf\":{\"@id\":\"https:\/\/www.captcha.eu\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-a-hacker\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-a-hacker\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel62.png\",\"datePublished\":\"2025-06-16T08:50:10+00:00\",\"dateModified\":\"2025-12-23T20:07:28+00:00\",\"description\":\"Explore the true meaning of a hacker beyond the stereotypes of cybercrime and learn about their skills and intentions.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-a-hacker\/#breadcrumb\"},\"inLanguage\":\"nl-NL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.captcha.eu\/what-is-a-hacker\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-a-hacker\/#primaryimage\",\"url\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel62.png\",\"contentUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel62.png\",\"width\":1920,\"height\":1080,\"caption\":\"captcha.eu\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-a-hacker\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.captcha.eu\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"What Is a Hacker?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.captcha.eu\/#website\",\"url\":\"https:\/\/www.captcha.eu\/\",\"name\":\"captcha.eu\",\"description\":\"The GDPR-compliant message protection | captcha.eu\",\"publisher\":{\"@id\":\"https:\/\/www.captcha.eu\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.captcha.eu\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"nl-NL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.captcha.eu\/#organization\",\"name\":\"captcha.eu\",\"url\":\"https:\/\/www.captcha.eu\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg\",\"contentUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg\",\"width\":24,\"height\":28,\"caption\":\"captcha.eu\"},\"image\":{\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/captcha_eu\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a\",\"name\":\"Captcha\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g\",\"caption\":\"Captcha\"},\"sameAs\":[\"https:\/\/www.captcha.eu\"],\"url\":\"https:\/\/www.captcha.eu\/nl\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Wat is een hacker? White Hat, Black Hat en Grey Hat uitgelegd","description":"Ontdek de ware betekenis van een hacker voorbij de stereotypen van cybercriminaliteit en leer meer over hun vaardigheden en bedoelingen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.captcha.eu\/nl\/wat-is-een-hacker\/","og_locale":"nl_NL","og_type":"article","og_title":"What Is a Hacker?","og_description":"Explore the true meaning of a hacker beyond the stereotypes of cybercrime and learn about their skills and intentions.","og_url":"https:\/\/www.captcha.eu\/nl\/wat-is-een-hacker\/","og_site_name":"captcha.eu","article_published_time":"2025-06-16T08:50:10+00:00","article_modified_time":"2025-12-23T20:07:28+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel62.png","type":"image\/png"}],"author":"Captcha","twitter_card":"summary_large_image","twitter_creator":"@captcha_eu","twitter_site":"@captcha_eu","twitter_misc":{"Written by":"Captcha","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.captcha.eu\/what-is-a-hacker\/#article","isPartOf":{"@id":"https:\/\/www.captcha.eu\/what-is-a-hacker\/"},"author":{"name":"Captcha","@id":"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a"},"headline":"What Is a Hacker?","datePublished":"2025-06-16T08:50:10+00:00","dateModified":"2025-12-23T20:07:28+00:00","mainEntityOfPage":{"@id":"https:\/\/www.captcha.eu\/what-is-a-hacker\/"},"wordCount":1741,"commentCount":0,"publisher":{"@id":"https:\/\/www.captcha.eu\/#organization"},"image":{"@id":"https:\/\/www.captcha.eu\/what-is-a-hacker\/#primaryimage"},"thumbnailUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel62.png","articleSection":["Knowledge Base"],"inLanguage":"nl-NL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.captcha.eu\/what-is-a-hacker\/#respond"]}],"accessibilityFeature":["tableOfContents"]},{"@type":"WebPage","@id":"https:\/\/www.captcha.eu\/what-is-a-hacker\/","url":"https:\/\/www.captcha.eu\/what-is-a-hacker\/","name":"Wat is een hacker? White Hat, Black Hat en Grey Hat uitgelegd","isPartOf":{"@id":"https:\/\/www.captcha.eu\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.captcha.eu\/what-is-a-hacker\/#primaryimage"},"image":{"@id":"https:\/\/www.captcha.eu\/what-is-a-hacker\/#primaryimage"},"thumbnailUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel62.png","datePublished":"2025-06-16T08:50:10+00:00","dateModified":"2025-12-23T20:07:28+00:00","description":"Ontdek de ware betekenis van een hacker voorbij de stereotypen van cybercriminaliteit en leer meer over hun vaardigheden en bedoelingen.","breadcrumb":{"@id":"https:\/\/www.captcha.eu\/what-is-a-hacker\/#breadcrumb"},"inLanguage":"nl-NL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.captcha.eu\/what-is-a-hacker\/"]}]},{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/www.captcha.eu\/what-is-a-hacker\/#primaryimage","url":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel62.png","contentUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel62.png","width":1920,"height":1080,"caption":"captcha.eu"},{"@type":"BreadcrumbList","@id":"https:\/\/www.captcha.eu\/what-is-a-hacker\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.captcha.eu\/"},{"@type":"ListItem","position":2,"name":"What Is a Hacker?"}]},{"@type":"WebSite","@id":"https:\/\/www.captcha.eu\/#website","url":"https:\/\/www.captcha.eu\/","name":"captcha.eu","description":"De GDPR-conforme berichtenbeveiliging | captcha.eu","publisher":{"@id":"https:\/\/www.captcha.eu\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.captcha.eu\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"nl-NL"},{"@type":"Organization","@id":"https:\/\/www.captcha.eu\/#organization","name":"captcha.eu","url":"https:\/\/www.captcha.eu\/","logo":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/","url":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg","contentUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg","width":24,"height":28,"caption":"captcha.eu"},"image":{"@id":"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/captcha_eu"]},{"@type":"Person","@id":"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a","name":"Captcha","image":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/www.captcha.eu\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g","caption":"Captcha"},"sameAs":["https:\/\/www.captcha.eu"],"url":"https:\/\/www.captcha.eu\/nl\/author\/admin\/"}]}},"pbg_featured_image_src":{"full":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel62.png",1920,1080,false],"thumbnail":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel62.png",150,84,false],"medium":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel62-300x169.png",300,169,true],"medium_large":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel62.png",768,432,false],"large":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel62.png",1024,576,false],"1536x1536":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel62.png",1536,864,false],"2048x2048":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel62.png",1920,1080,false],"trp-custom-language-flag":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel62.png",18,10,false]},"pbg_author_info":{"display_name":"Captcha","author_link":"https:\/\/www.captcha.eu\/nl\/author\/admin\/","author_img":"<img alt='Captcha' src='https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=128&#038;d=mm&#038;r=g' srcset='https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=256&#038;d=mm&#038;r=g 2x' class='avatar avatar-128 photo' height='128' width='128' loading='lazy' decoding='async'\/>"},"pbg_comment_info":"3 comment","pbg_excerpt":"The word &#8220;hacker&#8221; has become a household term, yet it remains one of the most misunderstood in the tech world. For many, it evokes dramatic imagery: someone hunched over a keyboard, hood up, lines of code racing across a screen as they break into a secure network. This portrayal, though [&hellip;]","_links":{"self":[{"href":"https:\/\/www.captcha.eu\/nl\/wp-json\/wp\/v2\/posts\/2580","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.captcha.eu\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.captcha.eu\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.captcha.eu\/nl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.captcha.eu\/nl\/wp-json\/wp\/v2\/comments?post=2580"}],"version-history":[{"count":2,"href":"https:\/\/www.captcha.eu\/nl\/wp-json\/wp\/v2\/posts\/2580\/revisions"}],"predecessor-version":[{"id":3004,"href":"https:\/\/www.captcha.eu\/nl\/wp-json\/wp\/v2\/posts\/2580\/revisions\/3004"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.captcha.eu\/nl\/wp-json\/wp\/v2\/media\/2582"}],"wp:attachment":[{"href":"https:\/\/www.captcha.eu\/nl\/wp-json\/wp\/v2\/media?parent=2580"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.captcha.eu\/nl\/wp-json\/wp\/v2\/categories?post=2580"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.captcha.eu\/nl\/wp-json\/wp\/v2\/tags?post=2580"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}