Featured

De weblog van Meneer Depuydt

De website van Meneer Depuydt bestaat sinds 1 september 2013 en sindsdien werden ruim 210 000 pagina’s door jullie gelezen. De instructievideo’s blijven het populairst, er werden er in totaal ruim 580 000 bekeken en samen is dat goed voor meer dan 1,5 miljoen minuten kijktijd.

Sinds een tijdje geeft Meneer Depuydt geen les meer, erg veel nieuw lesmateriaal komt er dus niet meer bij.  Dat was immers het doel van deze website: het lesmateriaal dat ik voor mijn lessen informatica maakte delen met iedereen die er iets aan heeft.

De ambitie blijft om 10 zinvolle bijdragen per jaar te publiceren: video’s, blogposts of cursussen. Zien of dat lukt.

Meneer Depuydt

   Photoshop

Wat te doen in coronatijden?

Wie zin heeft om te leren programmeren (of om een nieuwe programmeertaal te leren) kan terecht op het YouTube kanaal van UHasselt. Daar vind je een cursus Python in de vorm van 32 korte video’s.

Verspil in eerste instantie geen tijd aan het installeren van een programmeeromgeving, maar maak gebruik van Repl.It. Een (gratis) onlineplatform waarop je programmacode kan schrijven in tientallen programmeertalen (waaronder dus ook Python). Het online platform verwerkt de code zoals de compiler het zou doen.

Laat gerust eens weten hoe het gaat!

Veel succes.
Meneer Depuydt

Ransomware: het kan ons allemaal overkomen.

Groot nieuws op maandag 17 januari 2020: het West-Vlaamse Picanol werd getroffen door een grootschalige ransomware-aanval. Een bedrijf met internationale naam en faam dagenlang in de greep van cyberterroristen, stoere titels in de media. Ongerustheid bij vrienden en kennissen. Hieronder een lijstje van de meest gestelde vragen (en mijn antwoorden).

Ransomware, wat is dat?
Ransomware is de verzamelnaam voor (kwaadaardige) software die tot doel heeft om gegevens te versleutelen zodat de eigenaar er geen toegang meer toe heeft.

Hoe werkt die ransomware?
Van zodra het programma (want dat is het dus, een programmaatje) op je computer actief is gaat het aan de slag. Het versleutelt bestandje per bestandje en doet dat in alle stilte zodat je het zo laat mogelijk opmerkt.

Hoe dat versleutelen werkt? Heel eenvoudig uitgelegd zal het programma in elk bestand elke A in een X vervangen, elke B in een V … Maar dit op zo’n complexe wijze dat geen mens op aarde dit proces kan terugdraaien tenzij … men je haarfijn uitlegt hoe dat moet.

Die uitleg (de sleutel) krijg je van de hacker enkel na het betalen van losgeld. Het losgeld moet meestal in bitcoins (niet te traceren digitale munt) betaald worden.

Is het iets nieuw?
Neen! Zelf hoorde ik voor het eerst over ‘ransomware’ in februari 2013, tijdens een lezing van Luc Beirens (toenmalig diensthoofd van de FCCU). Ik werd er voor het eerst zelf slachtoffer van in de zomer van 2018 toen al mijn servers volledig versleuteld werden tijdens mijn verlof.

Waar komt die ransomware vandaan?
Wanneer bedrijven als Picanol te maken krijgen met ransomware is dat bijna altijd het werk van goed georganiseerde criminele organisaties. De ransomware wordt ‘op maat’ gemaakt om hun bedrijf aan te vallen.

Om een idee te geven van de professionaliteit van dergelijke organisaties: ze hebben niet alleen goede IT’ers in dienst maar bieden soms telefonische ondersteuning aan aan de slachtoffers die niet weten hoe ze het losgeld kunnen overmaken.

De ransomware kan het bedrijf binnengebracht worden via een mailtje, via een gaatje in de beveiliging van pakweg een webserver, via een USB-stick …

Waarom Picanol?
Criminele organisaties zoeken slachtoffers waarvan ze vermoeden dat die (veel) losgeld kunnen betalen en daar mogelijks ook toe bereid zullen zijn. Grote bedrijven van wie de productie volledig stil valt bij het uitvallen van de computersystemen zullen dus de voorkeur genieten even als bedrijven die omgaan met erg vertrouwelijke data (denk aan ziekenhuizen).

Zelf blijf ik dus, als kleine particulier, buiten schot?
Neen. Criminele organisaties zullen wellicht geen tijd investeren in particulieren maar ransomware is vrij beschikbaar op het Internet.

Iedereen met een behoorlijke kennis van IT kan de ransomware gratis downloaden en aanpassen aan zijn ‘noden’. De modus operandi is dan vaak anders. Deze kleine criminelen gaan geen uren of dagen tijd investeren in één potentieel slachtoffer maar ineens 1000en mensen bestoken met hun ransomware. Dit in de hoop enkele honderden slachtoffers te maken waarvan er misschien enkele tientallen losgeld zullen willen betalen.

Hoe kan ik mezelf beschermen tegen ransomware?
Zorg ervoor dat je computersysteem steeds up-to-date is. Zorg er zeker voor dat Windows-updates zo snel mogelijk uitgevoerd worden. Gelukkig loopt dat bij de recentste versies van Windows 10 automatisch.

Zorg voor een goede virusscanner (zelf ben ik erg tevreden van BitDefender) en zorg ervoor dat ook die up-to-date is.

Let op met welke mails je opent, welke hyperlinks je aanklikt en welke USB-sticks je in je computer steekt. Ransomware komt het vaakst bij particulieren binnen via mail of een USB-stick.

Maar een 100% sluitende beveiliging bestaat niet, dat mocht ik aan de lijve ondervinden. Voor die situaties zijn goede back-ups van levensbelang. Investeer in één of meer degelijke externe harde schijven en maak regelmatig (minstens maandelijks) een volledige back-up van je persoonlijke bestanden. Het is ZEER belangrijk dat de back-ups niet bereikbaar zijn voor de ransomware, je moet de back-up dus fysiek loskoppelen van elk computersysteem. Bewaar de back-ups op een veilige plaats.

Word je ooit slachtoffer van ransomware, koppel dan je back-up-medium pas terug aan je computer als je 200% zeker bent dat je computersystemen clean zijn.

Kan losgeld betalen een oplossing zijn?
Voor de duidelijkheid, het gaat hier niet om de ethische kwestie of een criminele organisatie financieel steunen (want dat doe je dan sowieso) wel te verantwoorden is. Het gaat om de vraag of dit een oplossing kan zijn om op korte termijn je data terug te krijgen.

Opnieuw moeten we hier onderscheid maken tussen criminele organisaties en kleine criminelen die willekeurige slachtoffers maken.

Het klinkt gek maar criminele organisaties hebben er baat bij een goede service te kunnen leveren. Wanneer je als groot bedrijf hoort dat een ander bedrijf losgeld betaalde maar toch de sleutel niet kreeg, dan is de overweging om losgeld te betalen meteen weg. In ruil voor losgeld is de kans IN DIE SITUATIE groot dat je een werkende sleutel krijgt waarmee je je systemen kan herstellen.

Kleine criminelen zijn vaak een pak minder professioneel op elk vlak. Ze slagen er niet in om grote bedrijven te grazen te nemen en proberen dan maar 1000’en mensen aan te vallen in de hoop er enkele effectief tot losgeld betalen aan te zetten. Of ze dan nog weten welke sleutel bij welk slachtoffer hoort én of ze het risico nemen om contact met je op te nemen om de sleutel te bezorgen is ERG onzeker.

Tweets opslaan in Excel met Microsoft Flow

Microsoft Flow, onderdeel van Office 365, is een online dienst die het best te vergelijken is met If This Than That. Beide diensten laten toe om “iets te doen” op het ogenblik dat er “iets gebeurt”. Een praktisch voorbeeld is een mailtje versturen (naar jezelf) wanneer iemand een bestandje plaatst in een gedeelde online map (bv. in Dropbox).

Microsoft Flow is relatief nieuw, in elk geval een pak minder oud dan dan If This Than That maar is qua mogelijkheden bezig aan een serieuze inhaalbeweging.

Het idee voor deze blogpost kwam er toen een oud-leerling, Ward Bruggeman, startte met om het uur informatie van zijn weerstation te tweeten. Leuke “echte” informatie voor een les rond statistiek of Excel, dacht ik, hoe kan ik die informatie uur na uur verzamelen. Met Microsoft Flow dus …

Schermafbeelding 1
  • Een aangemeld klik je in het menu links op “Maken” en vervolgens kies je het type “Automatische stroom”.
  • Geef de stroom een naam en kies als trigger “Wanneer er een nieuwe tweet wordt geplaatst”, bevestig met de knop “Maken”. (zie schermafbeelding 1)
  • Kies als zoektekst voor deze trigger “from:@ward_weerman weerstation”. (Microsoft Flow stelt voor om ‘van:@…’ te gebruiken maar dit werkt NIET, het moet ‘from:@…’ zijn). (zie schermafbeelding 2).
Schermafbeelding 2
  • Klik wat lager op de knop “Nieuwe stap”, zoek naar “rij toevoegen” en kies “een rij toevoegen aan een tabel”.
  • Maak een nieuwe Excel document aan, plaats in rij 1 de titels “TweetID”, “Tijdstip” en “Tweet”. Selecteer de eerste rij en klik in het lint op “Start”, “Opmaken als tabel” en kies een willekeurige lay-out. Let er zeker op dat je het vinkje bij “Mijn tabel bevat kopteksten” aan zet. Plaats het Excel document in je Office 365 OneDrive. Geef het systeem enkele minuten tijd om te synchroniseren.
  • In het dialoogvenster “Een rij toevoegen aan een tabel” ga je op zoek naar het Excel-document. Eens gevonden kan je de net aangemaakte tabel kiezen en daarna verschijnen alle kolommen in het dialoogvenster. Bij het aanklikken van de invulvakken naast die kolommen verschijnt het venster “Dynamische inhoud” waar je kan kiezen uit heel wat onderdelen van de Tweet. (zie schermafbeelding 3).
  • Klik op “Opslaan” om deze flow te activeren.
Schermafbeelding 3

Zo lang Ward tweets blijft sturen vanuit zijn weerstation zal er elk uur een lijntje worden toegevoegd aan het Excel-document met daarin het ID, tijdstip en de tekst van de Tweet.

In een volgende blogpost leg ik uit hoe ik de informatie voor Wind, Neerslag, Temperatuur … in verschillende kolommen opsla met Microsoft Flow.

Nieuw lesmateriaal …

Op de pagina rond Microsoft Word vind je sinds vandaag vier nieuwe filmpjes die alle vier bruikbaar zijn bij het aanleren van LPD2 + LPD3 van het nieuwe gemeenschappelijk leerplan ICT van katholiek onderwijs vlaanderen.

Algemeen:

1. Installeren (en gebruiken) van sjablonen (2019)

Eenvoudige opmaak (zonder gebruik van stijlen):

1. Tekstopmaak (2019)
2. Alinea-opmaak (2019)
3. Pagina-opmaak (2019)

Op de cursus pagina vind je dan weer een ge-update versie van de cursus Canva. Het gratis online programma werd in de afgelopen jaren wat aangepast en daar houdt deze cursus rekening mee. Daarnaast werden ook een beperkte hoeveelheid oefeningen toegevoegd.

Office 365 ProPlus updates

Eén van de voordelen van het gebruik van Office 365 ProPlus is dat er met de regelmaat van de klok updates voor Office worden gemaakt en aan de gebruikers bezorgd.

Afhankelijk van het “update-channel” dat je kiest krijg je de updates sneller of minder snel.

Voor Office 365 gebruikers is het “update-channel” standaard ingesteld op “Semi-Annual-Channel”. Dit houdt in dat je twee keer per jaar (in januari en juli) updates voor het Office-pakket binnenkrijgt. Het voordeel is dat veel gebruikers je zijn voorgegaan en dat eventuele bugs wellicht al zijn opgelost nog voor ze op je computer zouden terechtkomen. Het nadeel is dat je relatief lang moet wachten op nieuwe toeters en bellen.

Een tweede mogelijkheid is het instellen van het “Semi-Annual Channel (Targeted)” update-channel. Het principe is ongeveer hetzelfde nl. twee keer per jaar updates voor het Office-pakket maar enkele maanden vroeger nl. in maart ipv juli én in september ipv januari. Het doel van dit update-channel is om een beperkt aantal gebruikers de kans te geven om de updates te testen alvorens het grote publiek de updates krijgt voorgeschoteld.

Tot slot is er de mogelijkheid om te kiezen voor het “Monthly-channel”. Je krijgt de updates dan ongeveer maandelijks binnen. Het voordeel is uiteraard dat je de nieuwste toeters en bellen als eerste op je computer krijgt, de zeldzame bugs die hiermee gepaard gaan moet je er dan wel als nadeel bijnemen.

Wat veel gebruikers niet weten is dat je zelf kan bepalen voor welk “update-channel” je kiest. Open je register (Regedit) en ga naar de map“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\Configuration”, wijzig daar de waarde van de sleutel “CDNBaseUrl” naar

  • Monthly Channel =>
    http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60
  • Semi-Annual Channel =>
    http://officecdn.microsoft.com/pr/7ffbc6bf-bc32-4f92-8982-f9dd17fd3114
  • Semi-Annual Channel (Targeted) =>
    http://officecdn.microsoft.com/pr/b8f9b850-328d-4355-9145-c59439a0c4cf

Als het niet lukt, reageer dan gerust onder dit artikel of contacteer mij.

Internet en domeinnamen bedreigd door ongeziene cyberaanval

De titel voor deze post heb ik gestolen van de website nieuwsblad.be (https://www.nieuwsblad.be/cnt/dmf20190223_04200566). Het artikel is afkomstig van het persagentschap BELGA. Maar wie begrijpt dat artikel nu? Daarom een beetje bijles :).

ICANN waarschuwt dat hackers hun pijlen richten op DNS-servers. DNS-servers kan je het best vergelijken met telefoonboeken. Wij mensen onthouden makkelijker namen dan lange reeksen cijfers. Het telefoonboek gebruiken we om het telefoonnummer dat hoort bij een persoon op te zoeken.

Zo ook in de computerwereld. Wij mensen onthouden makkelijker “meneer.depuydt.eu” dan het adres van een server (een zogenaamd IP-adres) “83.217.74.7”. We tikken dus “meneer.depuydt.eu” in, in onze browser en onze computer maakt gebruik van een DNS-server om de naam om te zetten in het juiste IP-adres.

Hackers proberen nu om de informatie in DNS-servers te vervalsen. Je kan het het best vergelijken met het veranderen van telefoonnummers in het telefoonboek. Wanneer je dan surft naar “meneer.depuydt.eu” dan kom je niet op mijn server terecht maar op een andere server.

Uiteraard niet zomaar “een andere server” maar een server van de hacker, waarop hij mijn website heeft nagemaakt. Zo heeft de gebruiker niet het gevoel dat hij op een valse site zit. In het geval van mijn website is dat niet zo erg maar wanneer op die manier een webshop wordt gehacked waar je je creditcard gegevens achterlaat is het probleem natuurlijk veel groter. Je geeft dan je creditcard gegevens aan de hacker.

Oplossing voor wie een domeinnaam bezit? Als je een domeinnaam koopt moet je je domeinnaam + IP-adres in een DNS-server plaatsen. Er bestaan gewone DNS-servers (gewone telefoonboeken) maar er bestaan ook al een hele tijd beveiligde telefoonboeken, genaamd DNSSEC-servers. Wanneer je een domeinnaam koopt let er dan op dat de aanbieder je DNSSEC-diensten aanbiedt in plaats van gewone DNS-diensten. De kans is dan heel erg klein dat jouw domeinnaam ooit zal verwijzen naar de verkeerde server.

Oplossing voor andere gebruikers? Als je vertrouwelijke gegevens (wachtwoorden, creditcard gegevens …) intikt in een website blijf dan steeds controleren of de website beschikt over een geldig certificaat. (Domeinnaam begint met httpS EN is voorzien van een gesloten hangslotje).

Met vragen kan je uiteraard altijd terecht bij mij.

ICANN is een organisatie die wereldwijd een aantal belangrijke diensten levert waarop het Internet steunt. Zo zijn zij onder andere verantwoordelijk voor het toekennen van top-level-domeinen. Dat wil zeggen dat zij beslissen wie domeinnamen eindigend op .BE (.BE is een top-level-domein, net als .NL, .COM, .ORG, .EU) mag verdelen. Ze zijn ook wereldwijd verantwoordelijk voor het toekennen van IP-adressen.

Oplichterij in je mailbox (scam)

Sinds begin oktober kreeg ik van meerdere lezers ongeruste berichtjes. Ze ontvingen een mail waarin ze vriendelijk doch dringend (meestal binnen de 24 uur) worden verzocht om een vrij grote hoeveelheid geld over te maken via bitcoins.

Als je dat niet doet dreigt de auteur van de mail ermee om een filmpje door te sturen naar al je contacten met daarin afwisselend beelden uit een sexfilmpje (waarnaar jij zou gekeken hebben) én beelden van jijzelf gemaakt door je webcam.

De mail is meestal in zeer behoorlijk Engels opgesteld en komt erg overtuigend over omdat hij één van je wachtwoorden bevat. De redenering bij veel mensen is dan ook “als hij mijn wachtwoord kan hacken, dan wellicht ook de rest van mijn computer …”.

Geen paniek. Je computer werd niet gehacked, je contactpersonen werden niet gestolen én je werd niet gefilmd. (Hoewel dit technisch allemaal mogelijk is!!). De mail wordt naar duizenden/miljoenen mensen doorgestuurd. Als 0.01% van alle ontvangers de som geld betaalt dan heeft de verzender van de mail een goeie (doch illegale) zaak gedaan.

Maar hoe komen ze dan aan mijn wachtwoord als ik niet gehacked ben? In het recente verleden werden grote websites als LinkedIN gehacked (niet jij dus) waarbij miljoenen wachtwoorden uitlekten. (zie ook mijn artikel over Gotcha.Pw) Lijsten met miljoenen uitgelekte wachtwoorden zijn makkelijk te vinden op internet en worden gebruikt als basis voor deze mails.

Wat moet ik nu doen? Niets. De mail moet je verwijderen, negeren en in geen enkel geval iets betalen. Indien je het wachtwoord in de mail nog steeds gebruikt, wordt het wel hoog tijd om je wachtwoord te wijzigen.

Gedeelde bestanden op MS-Teams “alleen lezen” maken.

MS Teams is een online platform dat tot doel heeft om samen te werken aan een project. Het is onderdeel van Office 365 en kan zowel voor zakelijke toepassingen als onderwijs doeleinden gebruikt worden.

Bij een net aangemaakte MS Teams-site kunnen leerlingen (al dan niet per ongeluk) bestanden, die je met hen hebt gedeeld, wijzigen of verwijderen. Om dit te voorkomen doe je er goed aan het onderdeeltje “bestanden” van de MS Teams-site “alleen lezen” te maken voor de leerlingen.

  • Open de MS Teams-site die je wil aanpassen.
  • Klik op “Bestanden”.
  • Klik op “Openen in SharePoint”. (zie schermafbeelding)

Je krijgt je bestanden nu in een minder gebruiksvriendelijke omgeving te zien.

  • Klik uiterst rechts op het “informatie icoontje” en vervolgens op de link “Toegang beheren”. (zie schermafbeelding)

Je krijgt te zien welke groepen toegang hebben tot de bestanden van je MS Teams-site. De namen zijn niet helemaal zichtbaar, daarvoor zijn ze te lang. Laat je muis over de namen bewegen en er verschijnt een klein dialoogvenstertje waarin je de volledige naam kan zien.

  • Ga op zoek naar de groep waarvan de naam eindigt op “Leden”.
  • Onder deze groep staat een link “Kan bewerken”.  Klik op deze link en kies voor “Wijzigen in alleen weergeven”.

Digital signage … makkelijk en goedkoop met Screenly

In steeds meer scholen wordt gebruik gemaakt van grote schermen om leerkrachten en leerlingen te informeren. Er bestaan (dure) commerciële oplossingen en heel wat gratis alternatieven. In deze post leg ik je uit hoe je eenvoudig en goedkoop een goed werkend systeem kan uitbouwen. Ik maak daarvoor gebruik van een Raspberry Pi 3 mod B+ en de open source versie van Screenly.

Naast de Raspberry Pi zelf kocht ik een beschermende behuizing, een bijpassende voeding en een MicroSD kaartje bij Kiwi Electronics voor net geen 70 euro. Uiteraard heb je een scherm nodig met HDMI ingang en een HDMI kabel.

Werkwijze

  • Download Screenly OSE, dit is eigenlijk het OS Raspbian Lite waarop Screenly al is geïnstalleerd.
  • Download en installeer het programma Etcher, daarmee kan je Screenly OSE op de MicroSD kaart plaatsen.
  • Plaats de MicroSD kaart in je computer, gebruik eventueel een externe kaartlezer.
  • Start Etcher. Kies uiterst links de image (Screenly OSE) die je net hebt gedownload, centraal kies je de MicroSD kaart die je net in je computer plaatste. Klik tenslotte op “Flash!”. (zie schermafbeelding hieronder)

Het flashen kan een tijdje duren, na verloop van tijd krijg je een nieuw scherm met de duidelijke vermelding “Flash complete!”.

  • Plaats de MicroSD kaart in de Raspberry Pi en sluit de voeding aan.

Configuratie van het (draadloos) netwerk

  • Als Screenly OSE er niet in slaagt om een netwerkverbinding op te zetten (bv. omdat er geen Ethernet kabel werd aangesloten) zal het zelf een draadloze hotspot aanmaken waarmee je kan verbinden om het netwerk te configureren.  Je krijgt het volgende scherm te zien.

  • Maak verbinding met de hotspot (SSID), meld je aan met het opgegeven wachtwoord (Password) en surf vervolgens naar http://screenly.io/wifi. Je krijgt onderstaand scherm te zien.

  • Kies het (echte) draadloos netwerk waarmee Screenly verbinding moet maken én geef indien nodig het juiste wachtwoord op. Klik tenslotte op “Connect”.
  • Als Screenly erin geslaagd is om verbinding te maken met een (draadloos) netwerk krijg je het volgende scherm te zien …

Configuratie van Screenly

  • Van zodra Screenly verbinding heeft met een netwerk (door een UTP kabel in te pluggen of door een draadloos netwerk te configureren) krijg je onderstaand scherm (kort) te zien.

  • Surf (vanop een computer die met hetzelfde netwerk is verbonden) naar de opgegeven URL om Screenly te configureren.
  • In het configuratiescherm dat verschijnt zie je wat er op het scherm getoond wordt, dit zijn de zogenaamde “Assets”.  Je kan de assets wijzigen, verwijderen en nieuwe assets toevoegen.


Asset toevoegen

  • Klik bovenaan rechts op de knop “Add Asset”.
  • Je hebt de keuze tussen het uploaden van bestanden (bv. een Jpeg-bestand) of het intikken van een URL.
  • Klik op “Save”.
  • De asset is standaard niet actief, klik op het “On/Off” knopje om de asset te activeren.

Interessante asset: Google presentaties

Hoewel het uploaden van assets niet moeilijk is, is het misschien wat omslachtig, zeker voor niet IT’ers.  Door te werken met Google presentaties kan je bepalen wat er op het scherm komt vanuit dit pakket ipv het configuratiescherm van Screenly OSE.

  • Maak een Google-account aan als je die nog niet zou hebben.
  • Maak een nieuwe presentatie aan met Google Presentaties (https://docs.google.com/presentation/u/0/)
  • Klik op “Bestand” => “Publiceren op Internet”.
  • Bepaal hoe lang een slide op het scherm moet blijven staan, vink de aankruisvakjes bij “Diavoorstelling starten zodra de speler is geladen” en “De diavoorstelling opnieuw starten na de laatste dia” aan.
  • Klik op “Publiceren”, bevestig met “Ja”.
  • Kopieer de hyperlink die je te zien krijgt en voeg die toe als een nieuwe asset in het configuratiescherm van Screenly.
  • Configureer de tijdsduur (zie volgend rubriekje) voldoende ruim (bv. 600 seconden). Na die tijdsduur wordt de presentatie door Screenly opnieuw gedownload en wijzigingen die je aanbracht worden vanaf dan getoond op het scherm.

Asset wijzigen (tijdsduur instellen)

  • Klik op het potloodje naast een bestaand asset.
  • De asset zelf (afbeeldingen of URL) kan je niet wijzigen, wel vanaf welke datum tot welke datum die asset moet getoond worden op het scherm én hoe lang (in seconden) de asset op het scherm moet blijven staan alvorens de volgende asset wordt getoond. (duration). Wanneer de laatste asset in het lijstje is getoond wordt gewoon weer de eerste asset getoond.

Gevorderde configuratie – het configuratiescherm beschermen

Het is je misschien niet direct opgevallen maar het configuratiescherm van Screenly is niet beschermd. Elke leerling kan dus de configuratie van je scherm wijzigen en zo dus bepalen wat er op dat scherm verschijnt.

  • Hang een klavier aan je Raspberry en tik CTRL+ALT+F1. Er verschijnt een klassieke Linux-console.
    • Meld je aan met gebruikersnaam “pi” en wachtwoord “raspberry” (opgelet: QWERTY klavier!)
  • Naviveer naar de map “~/.screenly/” (commando: cd ~/.screenly).
  • Wijzig het bestandje “screenly.conf” (commando: pico screenly.conf)
  • Helemaal onderaan het bestand onder de rubriek “[auth]” vind je de parameters “user=” and “password=”. Tik de gewenste gebruikersnaam en wachtwoord in.
  • Verlaat de teksteditor en sla je wijzigingen op. (commando: CTRL+X, bevestig met Y + enter.

Bij het openen van het configuratiescherm wordt nu een gebruikersnaam en wachtwoord gevraagd. Voor het geval de Raspberry op een plaats ligt waar leerlingen er makkelijk bij kunnen is het ook een goed idee om de console user (pi/raspberry) een aangepast wachtwoord te geven.

  • Tik het commando “passwd” in.
  • Geef het oude wachtwoord in en vervolgens 2x een nieuw wachtwoord.

Gevorderde configuratie – een vast IP-adres instellen

Standaard zal Screenly gebruik maken van DHCP op alle interfaces (wifi en bekabeld).  Als je je toestel een welbepaald IP-adres wil geven en/of een aangepaste gateway of dns server … dan kan dat.

  • Hang een klavier aan je Raspberry en tik CTRL+ALT+F1. Er verschijnt een klassieke Linux-console.
    • Meld je aan met gebruikersnaam “pi” en wachtwoord “raspberry” (opgelet: QWERTY klavier!)
  • Open de netwerkmanager (commando: nmtui).
  • Kies “Edit a connection”.
  • Kies uit één van de twee netwerkverbindingen (bekabeld of draadloos).
  • Kies bij “IPv4 configuration” voor “Manual” en klik daarnaast op “Show”. Vul het gewenste IP-adres, subnetmasker, gateway en dns-servers in.

Vragen en opmerkingen zijn uiteraard steeds welkom.