CategorieIT weetjes

CANVA voor onderwijs

C

Het ondertussen goed gekende grafisch pakket Canva, waarvoor ik in het verleden een beknopte cursus schreef, heeft al lange tijd een gratis pakket voor het onderwijs. Je krijgt heel wat betalende mogelijkheden gratis.

In het verleden probeerde ik meerdere keren om hiervoor in aanmerking te komen maar dat lukte me nooit, tot nu. Ik kon bewijzen dat ik in het onderwijs werk aan de hand van mijn loonbrief. Om mijn privacy te beschermen heb ik vooraf mijn adres en loon weggewerkt.

https://www.canva.com/nl_nl/onderwijs/

Het verificatieproces verliep ook erg vlot. Direct na mijn aanvraag kreeg ik een mailtje waarin ze beloofden om mij binnen de 48 uur iets te laten weten en nog geen dag later was mijn account geupgrade.

Opmaak van alle tabellen in een WORD-DOCUMENT met VBA

O

Bij de opmaak van een oud document wilde ik alle tabellen opmaken. Het document bevatte echter honderden tabellen. Er lijkt op het eerste zicht geen eenvoudige manier te zijn om alle tabellen te selecteren en die van een opmaak te voorzien.

Daarom schreef ik dit stukje VBA-code, waar jullie misschien ook iets aan hebben?

  Dim objDoc As Document
  Dim objTable As Table
 
' Dit versnelt het proces aanzienlijk! 
  Application.ScreenUpdating = False
 
  Set objDoc = ActiveDocument
  With objDoc
' Alle tabellen dus
    For Each objTable In .Tables
'Een doorlopende lijn aan de buitenkant, een stippellijntje aan de binnenkant
      objTable.Borders.InsideLineStyle = wdLineStyleDot
      objTable.Borders.OutsideLineStyle = wdLineStyleSingle
' Eerste rij krijgt een zwarte achtergrond én vette tekst.
      objTable.Rows(1).Range.Bold = True
      objTable.Rows(1).Range.Shading.BackgroundPatternColor = wdColorBlack
    Next
  End With

iTypeMachine

i

Sinds 2015 was meneer Depuydt ook de trotse eigenaar van een (zelfgemaakte) website waarop je je klaviervaardigheid kon inoefenen.

Sinds 2018 was er geen sponsor meer voor de +/- 15 euro per maand kosten op te hoesten en daarom werd in juli/2021 de stekker tijdelijk uit het stopcontact getrokken.

Indien iemand bereid is de kosten op zich te nemen, het project in zijn geheel over te nemen of een ander voorstel heeft … ik hoor het graag!

Beveilig de toegang tot je Facebook account beter

B

Deze blogpost uit december 2015 werd herwerkt in augustus 2020.

Two-factor authentication of dubbele authenticatie was in 2015 misschien nog iets voor nerds, in 2020 de eenvoudigste manier om je te wapenen tegen de steeds toenemende internetcriminaliteit.

Dubbele authenticatie instellen in Facebook is niet moeilijk, het kost enkel een beetje tijd.

Werkwijze (algemeen)

  1. Meld je aan bij Facebook.
  2. In de blauwe titelbalk klik je uiterst rechts op het pijltje.
  3. In het menu dat verschijnt kies je voor “Instellingen”.
  4. Klik links op “Beveiliging en aanmelding”.
  5. Rechts op het scherm klik je op “Tweestapsverificatie gebruiken”.

Bij Facebook heb je meerdere mogelijkheden op vlak van dubbele authenticatie. Wil je een code ontvangen in een app (Google Authenticator of Microsoft Authenticator) of ontvang je de code liever met een SMS’je. Je kan beide opties openhouden.

Optie 1: Werken met een app

  1. Klik op de blauwe knop “Verificatieapp gebruiken”.
  2. Scan de QR-code die verschijnt met de Google of Microsoft authenticator en klik op “Doorgaan”. In de authenticator app verschijnt nu een zescijferige code die om de 30 seconden wijzigt.
  3. Om te bevestigen dat je hier echt mee wil doorgaan moet je de zescijferige code intikken en klikken op “Doorgaan”. Tenslotte klik je op “Klaar”.

Dubbele authenticatie is nu actief.  Je kan ervoor kiezen om ook SMS als dubbele authenticatie te voorzien voor het geval de app dienst weigert. Je kan SMS ook als enige manier voor dubbele authenticatie instellen.

Optie 2: Werken met SMS

  1. Herhaal de eerste 5 stappen uit deze blogpost.
  2. Klik op de knop “Instellen” naast “SMS-bericht”.
  3. Kies het GSM-nummer dat je hiervoor wil gebruiken en klik op “Doorgaan”.
  4. Er wordt gevraagd om de eerste SMS-code in te tikken. Alles alles goed gaat ontvang je die binnen enkele ogenblikken. Klik tenslotte op “Doorgaan”.
  5. Er wordt gevraagd om je Facebook-wachtwoord in te geven, doe dit en klik op “Doorgaan”.

Actief!

Ongeacht of je koos voor optie 1, optie 2 of de beide, dubbele authenticatie is nu actief. Wanneer je probeert aan te melden op Facebook in een browser/computer waarop je dat nooit eerder deed zal je gevraagd worden om naast je gebruikersnaam en wachtwoord ook de code uit de app (codegenerator) in te geven. Indien de app voor jou geen optie is kan je klikken op “Andere verificatiemethode nodig?”, je kan dan aangeven dat je de code per SMS wenst te ontvangen.

Help! Mijn smartphone is verdwenen/gestolen/defect!

Een geheime code via SMS lukt niet en ook de Authenticator app gebruiken kan niet meer.  Voor zo’n situatie kan je VOORAF nood-codes aanvragen.

  1. Herhaal de eerste 5 stappen uit deze post.
  2. Klik op de knop “Instellen” naast “Herstelcodes”.
  3. Klik op de knop “Codes ophalen”. Er verschijnen nu 10 codes die elk één keer kunnen gebruikt worden.

Bewaar de codes op een veilige plek waar niemand ze kan vinden en gebruik ze wanneer je om een of andere reden geen toegang hebt tot je smartphone.

Heb je vragen, opmerkingen of is iets niet duidelijk? Dan hoor ik dat graag.

Beveilig de toegang tot je Office 365 beter

B

Om dubbele authenticatie te gebruiken in Office 365 installeer je bij voorkeur de Microsoft Authenticator app op je smartphone. Met de (beter bekende) Google Authenticator app lukt het alvast niet!

https://apps.apple.com/nl/app/microsoft-authenticator/id983156458 (Apple)
https://play.google.com/store/apps/details?id=com.azure.authenticator&hl=nl (Android)

Dubbele authenticatie instellen in Office 365 is niet moeilijk, maar maak er even tijd voor.

Werkwijze

  1. Meld je aan bij Office 365.
  2. Klik rechts bovenaan op je profielfoto (of je initialen in een cirkeltje) en klik op “Mijn account” in het menu dat verschijnt.
  3. Klik centraal op het scherm op “Aanvullende beveiligingsverificatie” onder “Beveiligingsgegevens”.
  4. Onder “Stap 1: Hoe kunnen we …” kies je voor “Mobiele app” en vervolgens voor de optie “Verificatiecode gebruiken”. Klik vervolgens op de knop “Instellen”.

  5. Open de Microsoft Authenticator app op je smartphone en scan daarmee de QR-code die nu verschijnt op je scherm. Klik op de knop “Volgende” als de QR-code gescand is.
  6. In de authenticator app verschijnt nu een zescijferige code die om de 30 seconden wijzigt.
  7. In het scherm “Stap 2: Voer de verificatiecode …” geef je de zescijferige code in die nu in de authenticator app (zie hierboven) wordt weergegeven. Bevestigen doe je door te klikken op de knop “Volgende”.

  8. In de derde en laatste stap geef je je gsm-nummer in. Wanneer de mobiele app je om de een of andere reden in de steek laat kan je via SMS alsnog toegang tot je Office 365 account krijgen.

Actief!

De dubbele authenticatie is meteen actief. Er wordt gezocht naar een evenwicht tussen gebruiksgemak en veiligheid. Enkel wanneer je je aanmeldt in een browser/op een computer die je niet eerder gebruikte zal je na het ingeven van een juiste gebruikersnaam en wachtwoord ook nog een code moeten ingeven.

Standaard wordt er verwacht dat je voor de code in de Microsoft Authenticator kiest maar als dat om een of andere reden niet mogelijk is kan je klikken op “Meld u op een andere manier aan”, waarna je o.a. de mogelijkheid krijgt om een code te ontvangen via SMS.

Heb je vragen, opmerkingen of is iets niet duidelijk? Dan hoor ik dat graag.

Beveilig de toegang tot je Twitter account beter

B

Deze blogpost uit januari 2016 werd herwerkt in augustus 2020.

Two-factor authentication of dubbele authenticatie was in 2016 misschien nog iets voor nerds, in 2020 is het de eenvoudigste manier om je te wapenen tegen de steeds toenemende internetcriminaliteit.

Dubbele authenticatie instellen in Twitter is niet moeilijk en kan zowel op basis van een authenticator app als op basis van een sms-code.

Werkwijze (algemeen)

  1. Meld je aan op http://www.twitter.com met je Twitter gebruikersnaam en wachtwoord.
  2. Klik in het menu links op “Meer” en vervolgens op “Instellingen en privacy”.
  3. Onder de kop “Inloggen en beveiliging” klik je op “Beveiliging”.
  4. Klik net onder de kop “Tweestapsverificatie op “Tweestapsverificatie”. Je kan dubbele authenticatie baseren op een Authenticator app, een sms-code, een fysieke veiligheidssleutel of een combinatie van voorgaande.

Optie 1: Authenticator app

  1. Na de werkwijze hierboven zet je het vinkje aan bij “Verificatie-app”.
  2. Klik op “Start” in het scherm dat verschijnt.
  3. Tik je Twitter-wachtwoord in en klik op “Verifiëren”.
  4. Scan de QR-code die verschijnt met een authenticator app en klik op “Volgende”.
  5. Vul de zescijferige code in die je in je authenticator app vindt.
  6. Je krijgt een “back-upcode” die je kan gebruiken als zowel de authenticator app als de sms-code je in de steek laten. Klik op “Begrepen”.

Optie 2: SMS-code

  1. Na de algemene werkwijze bovenaan deze post zet je het vinkje aan bij “SMS”.
  2. Klik onderaan op het schermpje dat verschijnt op de knop “Aan de slag”.
  3. Klik op de knop “Code verzenden”.
  4. Vul de code die je via SMS ontvangt in en klik op “Volgende”.
  5. (idem als in Optie 1) Je krijgt een “back-upcode” die je kan gebruiken als zowel de authenticator app als de sms-code je in de steek laten. Klik op “Begrepen”.

Actief!

Ongeacht of je nu koos voor optie 1, optie 2 of beide … Dubbele authenticatie is actief. Er wordt gezocht naar een evenwicht tussen gebruiksgemak en veiligheid. Enkel wanneer je je aanmeldt in een browser/op een computer die je niet eerder gebruikte zal je na het ingeven van een juiste gebruikersnaam en wachtwoord ook nog een code moeten ingeven.

Heb je vragen, problemen of opmerkingen? Contacteer mij gerust!

Mailbox gehackt?

M

In mijn vrienden- en kennissenkring hoor ik de laatste tijd weer vaker dat hun mailbox gehackt. Onze mailbox is en blijft een van de favoriete doelwitten van hackers. Het is dan ook voor velen van ons het epicentrum van ons online leven. Het is de plaats waar bevestigingen van online betalingen toekomen, de plek waar je mailtjes ontvangt waarmee je je vergeten wachtwoord kan herstellen …

Meer nog dan vroeger is het de verzamelplek van persoonlijke informatie. Sinds mailplatformen als GMail of Office365 gigantische hoeveelheden opslagruimte aanbieden voor geen geld zien we geen reden meer om (oude) mailtjes te verwijderen.

Is mijn mailbox gehackt?
Dat is oprecht een goede vraag. De hacker heeft er immers niets aan dat je dit snel ontdekt. Hij wil in alle stilte zo lang mogelijk misbruik maken van je mailbox. Een veel gebruikte techniek is het instellen van een regel waardoor interessante mailtjes die voor jou zijn bestemd doorgestuurd worden naar de mailbox van de hacker.

Gebruikers van Office365 kunnen dit nagaan door op het tandwieltje te klikken rechts bovenaan nadat ze zijn ingelogd in hun mailbox. Helemaal onderaan het scherm klik je op “Alle outlook-instellingen weergeven”. In het menu dat verschijnt kies je uiterst links voor “E-Mail”, daarnaast op “Regels”. Indien er regels te zien zijn, analyseer ze dan rustig. Een hacker zou bv. een regel kunnen ingesteld hebben genre “Als de mail het woord ‘visa’ of ‘mastercard’ bevat, stuur de mail dan door naar …”

Hoe wordt mijn mailbox gehackt?
De potentiële winst die een hacker kan maken door jouw mailbox te hacken is niet zo groot, de inspanningen die de hacker wil leveren om jouw mailbox te hacken zijn navenant. De hacker baseert zich op de wetenschap dat veel mensen één wachtwoord gebruiken voor alle mogelijke online toepassingen.

In het verleden werden (en worden nog steeds!) grote bedrijven zoals LinkedIN, eBay, Canva … gehackt waarbij de lijst van hun gebruikers mét bijhorende wachtwoorden in handen van hackers terecht komen. Die lijsten worden op duistere websites voor een prikje te koop aangeboden.

GMail en Offic365 hebben (bij mijn weten) dit nog niet voorgehad maar dat hoeft ook niet. Wanneer de hacker te weten komt dat je login op Canva pakweg “dieter@depuydt.eu” is en je wachtwoord “test@123!”, dan vindt hij het op zijn minst de moeite waard om even te proberen of ook je mailbox wordt beschermd met het wachtwoord “test@123!”. Of je nu een sterk wachtwoord hebt of niet, dat maakt met deze hackers techniek dus niets uit.

Hoe kan ik mij beschermen?
In de meest ideale situatie kies je voor elk online platform een ander wachtwoord. Steeds een sterk wachtwoord uiteraard. Echt gebruiksvriendelijk of makkelijk is het niet, zelfs als je een wachtwoordmanager gebruikt.

Daarom werd “dubbele authenticatie” in het leven geroepen. Alle grote mailplatformen (waaronder GMail en Office 365) bieden deze dienst gratis aan. Naast je gebruikersnaam en wachtwoord moet je dan elke keer nog een code ingeven. Een code die je vindt in een handige app op je smartphone of die je per SMS wordt toegestuurd. De code is slechts eenmalig geldig en kan dus moeilijker misbruikt worden door hackers.

Het kost allemaal wat tijd en moeite, daar is geen twijfel over. Maar voor belangrijke diensten zoals je mailbox(en) loont het zeker de moeite.

Hoe?
Om je op weg te helpen schreef ik een korte blogpost voor de belangrijkste platformen.

Beveilig je Twitter account beter
Beveilig je Facebook account beter
Beveilig je Office 365 account beter

Wat te doen in coronatijden?

W

Wie zin heeft om te leren programmeren (of om een nieuwe programmeertaal te leren) kan terecht op het YouTube kanaal van UHasselt. Daar vind je een cursus Python in de vorm van 32 korte video’s.

Verspil in eerste instantie geen tijd aan het installeren van een programmeeromgeving, maar maak gebruik van Repl.It. Een (gratis) onlineplatform waarop je programmacode kan schrijven in tientallen programmeertalen (waaronder dus ook Python). Het online platform verwerkt de code zoals de compiler het zou doen.

Laat gerust eens weten hoe het gaat!

Veel succes.
Meneer Depuydt

Ransomware: het kan ons allemaal overkomen.

R

Groot nieuws op maandag 17 januari 2020: het West-Vlaamse Picanol werd getroffen door een grootschalige ransomware-aanval. Een bedrijf met internationale naam en faam dagenlang in de greep van cyberterroristen, stoere titels in de media. Ongerustheid bij vrienden en kennissen. Hieronder een lijstje van de meest gestelde vragen (en mijn antwoorden).

Ransomware, wat is dat?
Ransomware is de verzamelnaam voor (kwaadaardige) software die tot doel heeft om gegevens te versleutelen zodat de eigenaar er geen toegang meer toe heeft.

Hoe werkt die ransomware?
Van zodra het programma (want dat is het dus, een programmaatje) op je computer actief is gaat het aan de slag. Het versleutelt bestandje per bestandje en doet dat in alle stilte zodat je het zo laat mogelijk opmerkt.

Hoe dat versleutelen werkt? Heel eenvoudig uitgelegd zal het programma in elk bestand elke A in een X vervangen, elke B in een V … Maar dit op zo’n complexe wijze dat geen mens op aarde dit proces kan terugdraaien tenzij … men je haarfijn uitlegt hoe dat moet.

Die uitleg (de sleutel) krijg je van de hacker enkel na het betalen van losgeld. Het losgeld moet meestal in bitcoins (niet te traceren digitale munt) betaald worden.

Is het iets nieuw?
Neen! Zelf hoorde ik voor het eerst over ‘ransomware’ in februari 2013, tijdens een lezing van Luc Beirens (toenmalig diensthoofd van de FCCU). Ik werd er voor het eerst zelf slachtoffer van in de zomer van 2018 toen al mijn servers volledig versleuteld werden tijdens mijn verlof.

Waar komt die ransomware vandaan?
Wanneer bedrijven als Picanol te maken krijgen met ransomware is dat bijna altijd het werk van goed georganiseerde criminele organisaties. De ransomware wordt ‘op maat’ gemaakt om hun bedrijf aan te vallen.

Om een idee te geven van de professionaliteit van dergelijke organisaties: ze hebben niet alleen goede IT’ers in dienst maar bieden soms telefonische ondersteuning aan aan de slachtoffers die niet weten hoe ze het losgeld kunnen overmaken.

De ransomware kan het bedrijf binnengebracht worden via een mailtje, via een gaatje in de beveiliging van pakweg een webserver, via een USB-stick …

Waarom Picanol?
Criminele organisaties zoeken slachtoffers waarvan ze vermoeden dat die (veel) losgeld kunnen betalen en daar mogelijks ook toe bereid zullen zijn. Grote bedrijven van wie de productie volledig stil valt bij het uitvallen van de computersystemen zullen dus de voorkeur genieten even als bedrijven die omgaan met erg vertrouwelijke data (denk aan ziekenhuizen).

Zelf blijf ik dus, als kleine particulier, buiten schot?
Neen. Criminele organisaties zullen wellicht geen tijd investeren in particulieren maar ransomware is vrij beschikbaar op het Internet.

Iedereen met een behoorlijke kennis van IT kan de ransomware gratis downloaden en aanpassen aan zijn ‘noden’. De modus operandi is dan vaak anders. Deze kleine criminelen gaan geen uren of dagen tijd investeren in één potentieel slachtoffer maar ineens 1000en mensen bestoken met hun ransomware. Dit in de hoop enkele honderden slachtoffers te maken waarvan er misschien enkele tientallen losgeld zullen willen betalen.

Hoe kan ik mezelf beschermen tegen ransomware?
Zorg ervoor dat je computersysteem steeds up-to-date is. Zorg er zeker voor dat Windows-updates zo snel mogelijk uitgevoerd worden. Gelukkig loopt dat bij de recentste versies van Windows 10 automatisch.

Zorg voor een goede virusscanner (zelf ben ik erg tevreden van BitDefender) en zorg ervoor dat ook die up-to-date is.

Let op met welke mails je opent, welke hyperlinks je aanklikt en welke USB-sticks je in je computer steekt. Ransomware komt het vaakst bij particulieren binnen via mail of een USB-stick.

Maar een 100% sluitende beveiliging bestaat niet, dat mocht ik aan de lijve ondervinden. Voor die situaties zijn goede back-ups van levensbelang. Investeer in één of meer degelijke externe harde schijven en maak regelmatig (minstens maandelijks) een volledige back-up van je persoonlijke bestanden. Het is ZEER belangrijk dat de back-ups niet bereikbaar zijn voor de ransomware, je moet de back-up dus fysiek loskoppelen van elk computersysteem. Bewaar de back-ups op een veilige plaats.

Word je ooit slachtoffer van ransomware, koppel dan je back-up-medium pas terug aan je computer als je 200% zeker bent dat je computersystemen clean zijn.

Kan losgeld betalen een oplossing zijn?
Voor de duidelijkheid, het gaat hier niet om de ethische kwestie of een criminele organisatie financieel steunen (want dat doe je dan sowieso) wel te verantwoorden is. Het gaat om de vraag of dit een oplossing kan zijn om op korte termijn je data terug te krijgen.

Opnieuw moeten we hier onderscheid maken tussen criminele organisaties en kleine criminelen die willekeurige slachtoffers maken.

Het klinkt gek maar criminele organisaties hebben er baat bij een goede service te kunnen leveren. Wanneer je als groot bedrijf hoort dat een ander bedrijf losgeld betaalde maar toch de sleutel niet kreeg, dan is de overweging om losgeld te betalen meteen weg. In ruil voor losgeld is de kans IN DIE SITUATIE groot dat je een werkende sleutel krijgt waarmee je je systemen kan herstellen.

Kleine criminelen zijn vaak een pak minder professioneel op elk vlak. Ze slagen er niet in om grote bedrijven te grazen te nemen en proberen dan maar 1000’en mensen aan te vallen in de hoop er enkele effectief tot losgeld betalen aan te zetten. Of ze dan nog weten welke sleutel bij welk slachtoffer hoort én of ze het risico nemen om contact met je op te nemen om de sleutel te bezorgen is ERG onzeker.

Internet en domeinnamen bedreigd door ongeziene cyberaanval

I

De titel voor deze post heb ik gestolen van de website nieuwsblad.be (https://www.nieuwsblad.be/cnt/dmf20190223_04200566). Het artikel is afkomstig van het persagentschap BELGA. Maar wie begrijpt dat artikel nu? Daarom een beetje bijles :).

ICANN waarschuwt dat hackers hun pijlen richten op DNS-servers. DNS-servers kan je het best vergelijken met telefoonboeken. Wij mensen onthouden makkelijker namen dan lange reeksen cijfers. Het telefoonboek gebruiken we om het telefoonnummer dat hoort bij een persoon op te zoeken.

Zo ook in de computerwereld. Wij mensen onthouden makkelijker “meneer.depuydt.eu” dan het adres van een server (een zogenaamd IP-adres) “83.217.74.7”. We tikken dus “meneer.depuydt.eu” in, in onze browser en onze computer maakt gebruik van een DNS-server om de naam om te zetten in het juiste IP-adres.

Hackers proberen nu om de informatie in DNS-servers te vervalsen. Je kan het het best vergelijken met het veranderen van telefoonnummers in het telefoonboek. Wanneer je dan surft naar “meneer.depuydt.eu” dan kom je niet op mijn server terecht maar op een andere server.

Uiteraard niet zomaar “een andere server” maar een server van de hacker, waarop hij mijn website heeft nagemaakt. Zo heeft de gebruiker niet het gevoel dat hij op een valse site zit. In het geval van mijn website is dat niet zo erg maar wanneer op die manier een webshop wordt gehacked waar je je creditcard gegevens achterlaat is het probleem natuurlijk veel groter. Je geeft dan je creditcard gegevens aan de hacker.

Oplossing voor wie een domeinnaam bezit? Als je een domeinnaam koopt moet je je domeinnaam + IP-adres in een DNS-server plaatsen. Er bestaan gewone DNS-servers (gewone telefoonboeken) maar er bestaan ook al een hele tijd beveiligde telefoonboeken, genaamd DNSSEC-servers. Wanneer je een domeinnaam koopt let er dan op dat de aanbieder je DNSSEC-diensten aanbiedt in plaats van gewone DNS-diensten. De kans is dan heel erg klein dat jouw domeinnaam ooit zal verwijzen naar de verkeerde server.

Oplossing voor andere gebruikers? Als je vertrouwelijke gegevens (wachtwoorden, creditcard gegevens …) intikt in een website blijf dan steeds controleren of de website beschikt over een geldig certificaat. (Domeinnaam begint met httpS EN is voorzien van een gesloten hangslotje).

Met vragen kan je uiteraard altijd terecht bij mij.

ICANN is een organisatie die wereldwijd een aantal belangrijke diensten levert waarop het Internet steunt. Zo zijn zij onder andere verantwoordelijk voor het toekennen van top-level-domeinen. Dat wil zeggen dat zij beslissen wie domeinnamen eindigend op .BE (.BE is een top-level-domein, net als .NL, .COM, .ORG, .EU) mag verdelen. Ze zijn ook wereldwijd verantwoordelijk voor het toekennen van IP-adressen.

Laatste berichten