iTypeMachine

Sinds 2015 was meneer Depuydt ook de trotse eigenaar van een (zelfgemaakte) website waarop je je klaviervaardigheid kon inoefenen.

Sinds 2018 was er geen sponsor meer voor de +/- 15 euro per maand kosten op te hoesten en daarom werd in juli/2021 de stekker tijdelijk uit het stopcontact getrokken.

Indien iemand bereid is de kosten op zich te nemen, het project in zijn geheel over te nemen of een ander voorstel heeft … ik hoor het graag!

Beveilig de toegang tot je Twitter account beter

Deze blogpost uit januari 2016 werd herwerkt in augustus 2020.

Two-factor authentication of dubbele authenticatie was in 2016 misschien nog iets voor nerds, in 2020 is het de eenvoudigste manier om je te wapenen tegen de steeds toenemende internetcriminaliteit.

Dubbele authenticatie instellen in Twitter is niet moeilijk en kan zowel op basis van een authenticator app als op basis van een sms-code.

Werkwijze (algemeen)

  1. Meld je aan op http://www.twitter.com met je Twitter gebruikersnaam en wachtwoord.
  2. Klik in het menu links op “Meer” en vervolgens op “Instellingen en privacy”.
  3. Onder de kop “Inloggen en beveiliging” klik je op “Beveiliging”.
  4. Klik net onder de kop “Tweestapsverificatie op “Tweestapsverificatie”. Je kan dubbele authenticatie baseren op een Authenticator app, een sms-code, een fysieke veiligheidssleutel of een combinatie van voorgaande.

Optie 1: Authenticator app

  1. Na de werkwijze hierboven zet je het vinkje aan bij “Verificatie-app”.
  2. Klik op “Start” in het scherm dat verschijnt.
  3. Tik je Twitter-wachtwoord in en klik op “Verifiëren”.
  4. Scan de QR-code die verschijnt met een authenticator app en klik op “Volgende”.
  5. Vul de zescijferige code in die je in je authenticator app vindt.
  6. Je krijgt een “back-upcode” die je kan gebruiken als zowel de authenticator app als de sms-code je in de steek laten. Klik op “Begrepen”.

Optie 2: SMS-code

  1. Na de algemene werkwijze bovenaan deze post zet je het vinkje aan bij “SMS”.
  2. Klik onderaan op het schermpje dat verschijnt op de knop “Aan de slag”.
  3. Klik op de knop “Code verzenden”.
  4. Vul de code die je via SMS ontvangt in en klik op “Volgende”.
  5. (idem als in Optie 1) Je krijgt een “back-upcode” die je kan gebruiken als zowel de authenticator app als de sms-code je in de steek laten. Klik op “Begrepen”.

Actief!

Ongeacht of je nu koos voor optie 1, optie 2 of beide … Dubbele authenticatie is actief. Er wordt gezocht naar een evenwicht tussen gebruiksgemak en veiligheid. Enkel wanneer je je aanmeldt in een browser/op een computer die je niet eerder gebruikte zal je na het ingeven van een juiste gebruikersnaam en wachtwoord ook nog een code moeten ingeven.

Heb je vragen, problemen of opmerkingen? Contacteer mij gerust!

Wat te doen in coronatijden?

Wie zin heeft om te leren programmeren (of om een nieuwe programmeertaal te leren) kan terecht op het YouTube kanaal van UHasselt. Daar vind je een cursus Python in de vorm van 32 korte video’s.

Verspil in eerste instantie geen tijd aan het installeren van een programmeeromgeving, maar maak gebruik van Repl.It. Een (gratis) onlineplatform waarop je programmacode kan schrijven in tientallen programmeertalen (waaronder dus ook Python). Het online platform verwerkt de code zoals de compiler het zou doen.

Laat gerust eens weten hoe het gaat!

Veel succes.
Meneer Depuydt

Ransomware: het kan ons allemaal overkomen.

Groot nieuws op maandag 17 januari 2020: het West-Vlaamse Picanol werd getroffen door een grootschalige ransomware-aanval. Een bedrijf met internationale naam en faam dagenlang in de greep van cyberterroristen, stoere titels in de media. Ongerustheid bij vrienden en kennissen. Hieronder een lijstje van de meest gestelde vragen (en mijn antwoorden).

Ransomware, wat is dat?
Ransomware is de verzamelnaam voor (kwaadaardige) software die tot doel heeft om gegevens te versleutelen zodat de eigenaar er geen toegang meer toe heeft.

Hoe werkt die ransomware?
Van zodra het programma (want dat is het dus, een programmaatje) op je computer actief is gaat het aan de slag. Het versleutelt bestandje per bestandje en doet dat in alle stilte zodat je het zo laat mogelijk opmerkt.

Hoe dat versleutelen werkt? Heel eenvoudig uitgelegd zal het programma in elk bestand elke A in een X vervangen, elke B in een V … Maar dit op zo’n complexe wijze dat geen mens op aarde dit proces kan terugdraaien tenzij … men je haarfijn uitlegt hoe dat moet.

Die uitleg (de sleutel) krijg je van de hacker enkel na het betalen van losgeld. Het losgeld moet meestal in bitcoins (niet te traceren digitale munt) betaald worden.

Is het iets nieuw?
Neen! Zelf hoorde ik voor het eerst over ‘ransomware’ in februari 2013, tijdens een lezing van Luc Beirens (toenmalig diensthoofd van de FCCU). Ik werd er voor het eerst zelf slachtoffer van in de zomer van 2018 toen al mijn servers volledig versleuteld werden tijdens mijn verlof.

Waar komt die ransomware vandaan?
Wanneer bedrijven als Picanol te maken krijgen met ransomware is dat bijna altijd het werk van goed georganiseerde criminele organisaties. De ransomware wordt ‘op maat’ gemaakt om hun bedrijf aan te vallen.

Om een idee te geven van de professionaliteit van dergelijke organisaties: ze hebben niet alleen goede IT’ers in dienst maar bieden soms telefonische ondersteuning aan aan de slachtoffers die niet weten hoe ze het losgeld kunnen overmaken.

De ransomware kan het bedrijf binnengebracht worden via een mailtje, via een gaatje in de beveiliging van pakweg een webserver, via een USB-stick …

Waarom Picanol?
Criminele organisaties zoeken slachtoffers waarvan ze vermoeden dat die (veel) losgeld kunnen betalen en daar mogelijks ook toe bereid zullen zijn. Grote bedrijven van wie de productie volledig stil valt bij het uitvallen van de computersystemen zullen dus de voorkeur genieten even als bedrijven die omgaan met erg vertrouwelijke data (denk aan ziekenhuizen).

Zelf blijf ik dus, als kleine particulier, buiten schot?
Neen. Criminele organisaties zullen wellicht geen tijd investeren in particulieren maar ransomware is vrij beschikbaar op het Internet.

Iedereen met een behoorlijke kennis van IT kan de ransomware gratis downloaden en aanpassen aan zijn ‘noden’. De modus operandi is dan vaak anders. Deze kleine criminelen gaan geen uren of dagen tijd investeren in één potentieel slachtoffer maar ineens 1000en mensen bestoken met hun ransomware. Dit in de hoop enkele honderden slachtoffers te maken waarvan er misschien enkele tientallen losgeld zullen willen betalen.

Hoe kan ik mezelf beschermen tegen ransomware?
Zorg ervoor dat je computersysteem steeds up-to-date is. Zorg er zeker voor dat Windows-updates zo snel mogelijk uitgevoerd worden. Gelukkig loopt dat bij de recentste versies van Windows 10 automatisch.

Zorg voor een goede virusscanner (zelf ben ik erg tevreden van BitDefender) en zorg ervoor dat ook die up-to-date is.

Let op met welke mails je opent, welke hyperlinks je aanklikt en welke USB-sticks je in je computer steekt. Ransomware komt het vaakst bij particulieren binnen via mail of een USB-stick.

Maar een 100% sluitende beveiliging bestaat niet, dat mocht ik aan de lijve ondervinden. Voor die situaties zijn goede back-ups van levensbelang. Investeer in één of meer degelijke externe harde schijven en maak regelmatig (minstens maandelijks) een volledige back-up van je persoonlijke bestanden. Het is ZEER belangrijk dat de back-ups niet bereikbaar zijn voor de ransomware, je moet de back-up dus fysiek loskoppelen van elk computersysteem. Bewaar de back-ups op een veilige plaats.

Word je ooit slachtoffer van ransomware, koppel dan je back-up-medium pas terug aan je computer als je 200% zeker bent dat je computersystemen clean zijn.

Kan losgeld betalen een oplossing zijn?
Voor de duidelijkheid, het gaat hier niet om de ethische kwestie of een criminele organisatie financieel steunen (want dat doe je dan sowieso) wel te verantwoorden is. Het gaat om de vraag of dit een oplossing kan zijn om op korte termijn je data terug te krijgen.

Opnieuw moeten we hier onderscheid maken tussen criminele organisaties en kleine criminelen die willekeurige slachtoffers maken.

Het klinkt gek maar criminele organisaties hebben er baat bij een goede service te kunnen leveren. Wanneer je als groot bedrijf hoort dat een ander bedrijf losgeld betaalde maar toch de sleutel niet kreeg, dan is de overweging om losgeld te betalen meteen weg. In ruil voor losgeld is de kans IN DIE SITUATIE groot dat je een werkende sleutel krijgt waarmee je je systemen kan herstellen.

Kleine criminelen zijn vaak een pak minder professioneel op elk vlak. Ze slagen er niet in om grote bedrijven te grazen te nemen en proberen dan maar 1000’en mensen aan te vallen in de hoop er enkele effectief tot losgeld betalen aan te zetten. Of ze dan nog weten welke sleutel bij welk slachtoffer hoort én of ze het risico nemen om contact met je op te nemen om de sleutel te bezorgen is ERG onzeker.

Nieuw lesmateriaal …

Op de pagina rond Microsoft Word vind je sinds vandaag vier nieuwe filmpjes die alle vier bruikbaar zijn bij het aanleren van LPD2 + LPD3 van het nieuwe gemeenschappelijk leerplan ICT van katholiek onderwijs vlaanderen.

Algemeen:

1. Installeren (en gebruiken) van sjablonen (2019)

Eenvoudige opmaak (zonder gebruik van stijlen):

1. Tekstopmaak (2019)
2. Alinea-opmaak (2019)
3. Pagina-opmaak (2019)

Op de cursus pagina vind je dan weer een ge-update versie van de cursus Canva. Het gratis online programma werd in de afgelopen jaren wat aangepast en daar houdt deze cursus rekening mee. Daarnaast werden ook een beperkte hoeveelheid oefeningen toegevoegd.

Adressering in IPv6

Eén van de belangrijkste redenen om over te stappen van IPv4 naar IPv6 was het gebrek aan IP-adressen. Bij IPv4 bestonden de adressen uit 32-bits. Er waren dus in theorie ongeveer 4 miljard beschikbare adressen. Meer dan voldoende … dacht men begin jaren tachtig maar in 2011 werden de laatste IP-adressen uitgedeeld.

Algemeen

Bij IPv6 bestaat een IP-adres uit 128 bits. Het maximaal aantal adressen is dus 2 (een bit heeft twee mogelijke verschillende waarden) tot de 128e macht wat neerkomt op 340 000 000 000 000 000 000 000 000 000 miljard adressen. Deze 128 bits worden geschreven in de vorm van 32 hexadecimale tekens. Deze worden gegroepeerd per 4 en van elkaar gescheiden door middel van een dubbel punt.

Een voorbeeld:

  • 2a02:1811:8d08:e7f0:76d4:35ff:feeb:62ac

Om de leesbaarheid (en de snelheid van schrijven) te bevorderen werden enkele afspraken gemaakt nl.

  • Nullen aan het begin van een groepje van 4 mogen weggelaten worden.
  • Groepjes die uitsluitend bestaan uit 0 mogen vervangen worden door één 0 (:0:) OF eenmalig mag zelfs de 0 worden weggelaten waardoor enkel twee dubbele punten overblijven, maar dit mag slechts één keer gebeuren (zie ook puntje hieronder).
  • Aaneensluitende groepjes met enkel nullen mogen weggelaten worden incl. de tussenliggende dubbelpunten. Dit laatste mag slechts éénmaal in een adres toegepast worden.

Enkele voorbeelden:

Voluit Verkorte notatie
2a02:0000:8d08:00f0:0000:03ff:00eb:62ac  2a02::8d08:f0:0:3ff:eb:62ac
2a02:1811:8d08:00f0:76d4:03ff:00eb:62ac 2a02:1811:8d08:f0:76d4:3ff:eb:62ac
 2a02:0000:8d08:00f0:0000:03ff:00eb:62ac  2a02::8d08:f0:0:3ff:eb:62ac
 2a02:0000:0000:00f0:0000:03ff:00eb:62ac  2a02::00f0:0:3ff:eb:62ac
Maar niet als 2a02::00f0::3ff:eb:62ac want dan zou je niet meer weten waar de 2 groepjes met 0000 moeten komen.

Suffix en prefix

Net als bij IPv4 bestaat een IPv6 adres uit een netwerkgedeelte en een hostgedeelte.  De meest linkse bits duiden het netwerkgedeelte aan, terwijl de meest rechtse bits het hostgedeelte aanduiden.  Hoeveel bits het netwerk aanduiden en hoeveel de host wordt bij het IPv6-adres genoteerd.

Een voorbeeld:

  • 2a02:1811:8d08:00f0:76d4:03ff:00eb:62ac/48 de /48 wil zeggen dat de eerste 48 bits van het adres het netwerk aanduiden, terwijl de laatste 80 bits de host aanduiden.  Het netwerkadres is dan 2a02:1811:8d08::/48.

Net zoals bij IPv4 kunnen computers bij IPv6 op IP-niveau rechtstreeks met elkaar communiceren als ze in eenzelfde IP-netwerk zitten. In bovenstaand voorbeeld moeten ze dus allebei een IP-adres hebben dat begint met 2a02:1811:8d08. Is dat niet het geval dan is er een router nodig om de computers met elkaar te laten communiceren.

Het netwerkgedeelte wordt in IPv6 termen het “Prefix” genoemd, terwijl het hostgedeelte het “Suffix” wordt genoemd. De toewijzing van het prefix gebeurt door de internetprovider in geval van global unicast adressen.

Facebook in 2016

Facebook is in 2016 het grootste en best ingeburgerde sociale netwerk.  In 2013 maakte ik een presentatie als naslagwerk en rode draad doorheen een les/lezing over dit onderwerp.  Omdat de vraag naar informatie hieromtrent blijft bestaan maakte ik recent een geactualiseerde versie van de presentatie.

De belangrijkste mogelijkheden van FB, de terminologie en de privacy instellingen komen aan bod.

Je kan ze downloaden, aanpassen naar wens en gebruiken voor eigen lessen/lezingen. Downloaden van docs.com

Opmerkingen en feedback meer dan welkom.

Privacy

The TeacherBot is made to help you (or your kids) to exercise the multiplication tables. We know that you care about your privacy and so do we. By using our bot, you are accepting the practices outlined in this policy.

We collect your Skype id, all exercises you have had and the number of tries you needed to solve the exercise.

Since we don't know your email, we communicate with you only thru your Skype account. But we don't initiate discussion ourselves - we always wait for you to start.

We do not sell your information to anyone.

We don't encrypt the data stored on our servers, as we do not store password are other confidential information, we do believe that encryption is unnessecary.

Privacy policy may change.

Using the TeacherBot is subject to Terms and Privacy policy.

This Privacy Policy is effective as of May 6, 2016.

 

TOS

The following document outlines the terms of use of the TeacherBot. Before using the TeacherBot, you are required to read, understand, and agree to these terms.

We develop the TeacherBot to help you (or your kids) to exercise the multiplication talbes. We might develop more features in the future. At times things can go wrong and the service may be interrupted. Unlikely, but sometimes things can go really wrong. We are not liable if something goes really wrong.

To use the TeacherBot you should have a Skype account a recent version of the Skype client.

Your data is your data. We will not collect this data and hence will not sell it to anyone without your permission.

The TeacherBot is provided for free.

We may stop providing services at any time. You can stop using our bot at any time as well.

You may need to visit this page regulary to see if these terms are changed. New terms may be published on this page without any additional notice.