ID.nl logo
Is je systeem goed beveiligd? Ontdek het met deze hack-tools
© PXimport
Huis

Is je systeem goed beveiligd? Ontdek het met deze hack-tools

Hacken is binnendringen in een computersysteem, maar daar is weinig mis mee als je de toestemming van de eigenaar hebt of wanneer je de beveiliging van je eigen systeem wilt testen. De vijftien tools uit dit artikel kunnen je daarbij van dienst zijn.

In dit artikel geven we je een lijst van 15 tools om je systeem mee te hacken om te kijken of het veilig genoeg is. We benoemen onder andere:

  • Nmap
  • Nessus Essentials
  • WSCC
  • John The Ripper
  • WiFi Pineapple Mark VII

Lees ook: Zo maak je je systeem en netwerk veiliger

1 Kali Linux

Kali Linux is al jaren een van de populairste opensource-distributies voor penetratietesten en digitaal forensisch onderzoek. Kali Linux bevat een aangepaste Debian-kernel en komt met enkele honderden pentesting-applicaties. Deze bestrijken zowat het hele werkveld van de (ethisch) hacker, onder meer voor het verzamelen van informatie, social engineering, sniffen en spoofen, kraken van wachtwoorden, analyseren van kwetsbaarheiden en aanvallen van draadloze netwerken. Kali Linux is beschikbaar voor i386, AMD64 en ARM. Het laat zich bare metal of dualboot installeren, maar je kunt het tevens op een live medium plaatsen of binnen een virtuele machine draaien.

www.kali.org

Kali Linux bevat tientallen gespecialiseerde tools voor uiteenlopende beveiligingstests.

2 Parrot Security

Ook Parrot Security kun je live opstarten of (via een ova-bestand voor VirtualBox) als virtuele machine inzetten. Deze distributie beschikt eveneens over een arsenaal aan penetratietools voor nagenoeg alle doeleinden, waaronder het bekende exploit-framework Metasploit, de kwetsbaarheidsscanner OpenVAS en de login-cracker Hydra. Verder zijn er programma’s aan boord voor reverse engineering, zoals Valkyrie en Radare2, en voor cryptografie. Sommige tools hebben een grafische interface, maar de meeste laten zich vanaf de (Bash-)shell aansturen.

www.parrotsec.org

Ook Parrot Security zit vol uiteenlopende pentesting-tools.

3 Nmap

Om de beveiliging op netwerkniveau te testen, kun je een externe perimeterscan uitvoeren, maar vlak ook een interne scan niet uit. Een van de betere tools op dat gebied is de populaire opdrachtregeltool Nmap, beschikbaar voor diverse platformen. Standaard wordt (in Windows) ook de grafische frontend Zenmap mee geïnstalleerd, wat het makkelijker maakt om Nmap met de juiste parameters aan te sturen. Nmap gebruikt op slimme wijze ip-pakketten om te bepalen welke hosts beschikbar zijn, welke besturingssystemen en services ze draaien, welke firewalls of pakketfilters er in gebruik zijn en meer.

www.nmap.org

Een snelle scan op verschillende poorten van de localhost met Zenmap / Nmap.

4 Nessus Essentials

Het speuren naar mogelijke kwetsbaarheden is een essentieel onderdeel van elke security audit (en hackpoging). De gratis versie Nessus Essentials beperkt je tot het scannen van zestien ip’s, maar voor beperkte thuisnetwerken volstaat dit wellicht. Je detecteert en identificeert kwetsbaarheden in netwerken, webapplicaties en databases. Je kunt de scans naar behoefte afstemmen om bijvoorbeeld alleen specifieke netwerksegmenten of kwetsbaarheden te laten scannen. Na afloop krijg je een gedetailleerd rapport over alle gedetecteerde kwetsbaarheden, inclusief mogelijke oplossingen.

www.tenable.com/products/nessus/nessus-essentials

Mede dankzij talrijke plug-ins weet Nessus zowat alle kwetsbaarheden te detecteren.

5 Wireshark

Wireshark is zonder meer een van de beste opensource-tools voor het analyseren van netwerkprotocollen. Je kunt hiermee je netwerkverkeer live bekijken of vastleggen voor analyse achteraf. De tool kan data van talrijke netwerkprotocollen analyseren, waaronder TCP/IP, udp, http, DNS en SMTP. Je krijgt dan een chronologische pakketweergave en je klikt op een pakket voor meer details, zoals de gebruikte protocollen, de bron en bestemming, en de ruwe data. Een overdaad aan informatie dus, maar gelukkig biedt de tool ook krachtige filteropties. Enig begrip van netwerkprotocollen en -concepten is vereist.

www.wireshark.org

Wireshark legt nagenoeg elk netwerkpakketje vast, zodat je het uitgebreid kunt analyseren.

Problemen gevonden?

Dan is het hoog tijd om goed naar je netwerk kijken

6 Burp Suite CE

Burp Suite Community Edition is eveneens bedoeld om kwetsbaarheden te detecteren, maar dan naar webapplicaties toe. Je kunt de tool configureren als een proxyserver tussen je eigen webbrowser en de webapplicatie, wat het mogelijk maakt om http(s)-verkeer te onderscheppen en te manipuleren. Burp Suite herkent talrijke gevaren, zoals SQL-injectie, XSS, onvolkomen toegangscontrole en meer. Gebruikers kunnen de scans zelf aanpassen, en bijvoorbeeld andere parameters meegeven. Ook kun je allerlei extensies installeren voor extra mogelijkheden.

https://portswigger.net/burp/communitydownload

Interceptie van mobiel http(s)-verkeer is volop bezig.

7 WSCC

WSCC staat voor Windows System Control Center, en is een handige collectie van meer dan driehonderd uiteenlopende, portable systeemtools, onder meer met Sysinternals Suite en NirSoft Launcher. Al deze tools zijn opgedeeld in rubrieken als File and Disk, Network, Internet, Security en Password Recovery. Bij NirSoft Utilities bijvoorbeeld kun je onder meer terecht voor wachtwoordhersteltools als VaulPasswordView (om inloginformatie uit Windows te halen), WirelessKeyView (voor wifi-toegangsgegevens), WebBrowserPassView en MailPassView. WSCC bevat verder heel wat (opdrachtregel)tools om onder meer het schijf- en netwerkeer in kaart te brengen.

www.kls-soft.com/wscc

WSCC: een indrukwekkende suite met honderden systeemtools.

8 OSForensics

Een van de bekendste digitale forensische tools is EnCase, maar dit gereedschap is helaas erg prijzig. Een gratis alternatief is de live Linux-distributie CAINE, die ook als virtuele machine kan worden geïnstalleerd. Maar de meeste gebruiksvriendelijke tool is OSForensics, waarvan je een gratis proefversie gedurende dertig dagen kunt gebruiken. Alle onderdelen zijn thematisch ingedeeld, met rubrieken als User Activity en Passwords. Je kunt ook een image creëren van een live systeem om dat naderhand te onderzoeken. Handig is de ingebouwde tijdlijn waarmee je snel naar allerlei systeemactiviteiten binnen een zelf te bepalen periode kunt scannen.

www.osforensics.com

De tool is volop bezig met het ophalen van allerlei (verborgen) data uit een live-systeem.

9 John The Ripper

John The Ripper (jumbo) is nog steeds een van de populairste tools om wachtwoorden te ‘kraken’, maar ook om vergeten wachtwoorden te vinden en na te gaan hoe sterk gebruikte wachtwoorden zijn. Het programma is als opdrachtregeltool beschikbaar voor diverse platformen. De app ondersteunt honderden hash- en code-types, waaronder wachtwoorden voor diverse besturingssystemen, webapplicaties en databases, voor netwerkauthenticatie en schijfencryptie (als BitLocker). Je kunt bijvoorbeeld een wachtwoordlijst gebruiken, een wachtwoordhash laten zoeken in een hashlijst van bekende wachtwoorden of een ‘brute force’-aanpak gebruiken.

www.openwall.com/john

John The Ripper is erg krachtig, maar je moet wel de juiste parameters hanteren.

10 Necromancer

Necromancer is een buitenbeentje, aangezien het een virtuele machine betreft die specifiek is ingericht als trainingsomgeving voor beginnende hackers. Necromancer heeft een wat speelse opzet, waarbij je moet proberen de elf vlaggen te veroveren en zo Necromancer te ‘vernietigen’. Dit kun je prima doen met een aanvalstool als Kali Linux (zie tip 1). Zorg er dan wel voor dat beide virtuele machines zich in hetzelfde (host-only) netwerk bevinden. Vind je Necromancer iets te lastig, oefen dan je hackerskwaliteiten met eenvoudigere alternatieven als Mr. Robot en Legacy:HangTuah.

www.vulnhub.com/entry/the-necromancer

De virtuele machine van Necromancer: wie verovert de vlaggen?

11 Flipper Zero

Flipper Zero ziet er speels en onschuldig uit, maar niks is minder waar. Het enorm populaire opensource-apparaat is een portable singleboardcomputer met ARM-processor en is specifiek bedoeld om te hacken. Het apparaat werkt op een accu, is uitgerust met een handig display, en kan met heel wat interfaces overweg. Zo kun je er talrijke draadloze apparaten mee lezen en emuleren, waaronder RFID-, NFC- en infrarood-toestellen. Het kan tevens overweg met sub-gigahertz-frequenties, zoals gebruikt in deurbellen, bewegingssensors en garagepoorten. Het toestel bevat tevens GPIO-pinnen voor wie er bijvoorbeeld een wifi-uitbreidingsmodule aan wil koppelen.

www.flipperzero.one

Flipper Zero

Speciaal bedoeld om mee te hacken

Zo lieflijk als een Tamagotchi, maar ondertussen …

12 USB Rubber Ducky

Het lijkt op een alledaagse usb-stick maar de USB Rubber Ducky ontpopt zich tot een heus hackingapparaat zodra je het in een computer stopt. Het systeem ziet de stick namelijk als een usb-toetsenbord, wat maakt dat het toetsaanslagen accepteert alsof deze van de gebruiker komen. De mogelijkheden in de meest recente versie zijn uitgebreid dankzij een upgrade van de DuckyScript-taal. Het gaat niet langer om eenvoudige toets-sequenties, maar je kunt er eigen functies aan toevoegen, logische structuren in opnemen enzovoort. Het apparaat kan bijvoorbeeld nagaan om welk besturingssysteem het gaat en daarop de gepaste code uitvoeren.

https://shop.hak5.org/products/usb-rubber-ducky

Een programmeerbaar ‘toetsenbord’ in de vorm van een usb-stick.

13 O.MG Elite

Net als de USB Rubber Ducky ziet ook de O.MG Elite er onschuldig uit. Het lijkt namelijk om een standaard usb-kabel te gaan (het werkt ook als zodanig), maar er zit wel een aanvalsmodule ingebouwd die zich als een usb-toetsenbord en -muis bij het systeem aandient. Bovendien zet de module een eigen wifi-netwerk op, waarlangs je het apparaat aanstuurt via een code-editor en ook gegevens kunt opvangen. Het apparaat kan trouwens ook als keylogger fungeren en tot 650.000 toetsaanslagen bewaren. De kabel is beschikbaar in lightning, usb-a en usb-c, wat maakt dat je deze op uiteenlopende toestellen kunt aansluiten.

https://shop.hak5.org/products/omg-cable

In deze kabel zit een vernuftige aanvalsmodule en wifi-adapter verwerkt.

14 WiFi Pineapple Mark VII

De WiFI Pineapple Mark VII is inmiddels al enkele jaren oud, maar is nog steeds een populaire tool voor het pentesten van wifi-netwerken. Het apparaat is een aangepaste wifi-router met drie wifi-modules en -antennes. Met de ene module kan het apparaat zich als een client aanmelden bij een netwerk, met een andere kan het zich als een ‘evil twin’ gedragen (fake toegangspunt). Standaard wordt alleen 2,4 GHz ondersteund, maar met een extra wifi-apparaat voeg je 5GHz-ondersteuning toe. De router is gebaseerd op Open Wrt. Deze firmware laat zich vlot updaten en configureren.

https://shop.hak5.org/products/wifi-pineapple

Alleszins niet je alledaagse router.

15 Bash Bunny Mark II

De Bach Bunny Mark II lijkt op een wat forse usb-stick, maar het apparaat kan zich als diverse usb-apparaten voordoen, zoals een toetsenbord, muis of ethernet-adapter. Het toestel bevat een quadcore Debian-Linux-machine en is erg flexibel. Je kunt eigen payloads schrijven en uploaden (bijvoorbeeld uit de immense Hak5-repository) en via een fysieke schakelknop activeer je snel een van de twee vooraf ingestelde payloads. Hiermee kun je bijvoorbeeld stiekem alle schijfgegevens naar de micro-usb-kaart kopiëren (standaard 8 GB, uitbreidbaar tot 2 TB). Bluetooth-ondersteuning maakt tevens geofencing mogelijk, zodat een payload bijvoorbeeld alleen binnen een vooraf afgebakend gebied wordt uitgevoerd.

https://shop.hak5.org/products/bash-bunny

Meerdere (verborgen) apparaten in één onschuldig ogende ­usb-stick.

▼ Volgende artikel
Windows 11 installeren zonder Microsoft-account? Zo omzeil je de blokkade
© MG | ID.nl
Huis

Windows 11 installeren zonder Microsoft-account? Zo omzeil je de blokkade

Wanneer je Windows 11 (opnieuw) installeert, vereist Microsoft dat je je aanmeldt met een Microsoft-account of dat je er eentje aanmaakt. En dat terwijl je je voorheen in Windows 10 gewoon met een offline account kunt aanmelden. Wij laten je zien hoe je dat ook in Windows 11 doet, rechtstreeks tijdens de installatieprocedure.

Microsoft wil maar al te graag dat je een Microsoft-account hebt en deze ook gebruikt bij het aanmelden van Windows 11. Behalve dat je hiermee in geval van het vergeten van je installatiecode het besturingssysteem makkelijker opnieuw kunt activeren, biedt een Microsoft-account niet heel veel extra voordelen in Windows 11 zelf. Het enige wat met zo'n account makkelijker gaat is het instellen van e-mail en OneDrive, maar dat zijn ook diensten waar je je later bij kunt aanmelden.

Installatieprocedure

In een van de laatste stappen van de installatieprocedure, of wanneer je een Windows 11-laptop hebt gekocht, word je - om de laatste instellingen toe te passen - gevraagd om in te loggen bij een Microsoft-account, of er eentje aan te maken.

©MG | ID.nl

Microsoft vraagt in Windows 11 standaard om een Microsoft-account.

Wanneer je in bovenstaand scherm bent aangekomen, lijkt het alsof je hier niet meer uit kunt komen: je moet óf een account invullen, óf er eentje aanmaken, óf een stap terug gaan met de pijl rechtsboven in beeld. Toch kun je hier nog iets anders doen, namelijk een opdrachtprompt openen. En dat is handig, want met een opdrachtprompt tijdens de installatie van Windows 11 kun je alvast dingen regelen voordat Windows 11 zelf is opgestart. Het omzeilen van het aanmaken of invoeren van een Microsoft-account bijvoorbeeld. Om de opdrachtprompt te openen, moet je de volgende toetscombinatie intypen:

Shift+F10

Let op: bij sommige computers zoals laptops kan het zijn dat je ook de Functietoets Fn moet indrukken om de F10-knop te kunnen gebruiken. De opdracht wordt in dat geval dan:

Shift+Fn+F10

Na het indrukken van deze toetscombinatie wordt een zwart venster voor de opdrachtprompt geopend.

©MG | ID.nl

Via een opdrachtprompt tijdens de installatieproductie van Windows 11 kunnen we de blokkade voor het aanmaken van een gewoon account omzeilen.

In dit scherm voor je een speciale opdracht in waarmee we de verplichte invoer voor een Microsoft-account gaan omzeilen. Zodra Windows 11 heeft gedetecteerd dat jouw computer een werkende verbinding heeft, blijf je op dat accountscherm hangen, maar ook wanneer er nog geen verbinding is gemaakt, wil Microsoft toch eerst dat je verbinding maakt en daarna alsnog met een Microsoft-account aan de slag gaat.

Nu de opdrachtprompt is geopend, schakelen we die online functie uit. Voer exact de volgende opdracht in:

start ms-cxh:localonly

Gevolgd door een druk op de Enter-toets. Dat zit eruit als hieronder:

©MG | ID.nl

Met behulp van de opdracht start ms-cxh:localonly kunnen we toch een normaal account.

Nadat je op Enter hebt gedrukt, verschijnt er een nieuw venster met de mogelijkheid om een lokaal account (dus zonder Microsoft-account) aan te maken. Goed om te weten: dit account is ook meteen een administrator-account.

©MG | ID.nl

Je kunt iedere accountnaam gebruiken die je wenst, en een wachtwoord opgeven hoeft nu nog niet.

Je kunt hier dus gewoon een normale (voor- en achter)naam opgeven, een e-mailadres is dan niet nodig. Je kunt ervoor kiezen om nu een wachtwoord in te vullen, maar als je dat doet, krijg je ook direct drie controlevragen die je moet opgeven; dat kun je niet skippen. Sla je het aanmaken van een wachtwoord nu over, dan kun je dat later in Windows 11 alsnog doen.

Nadat je de benodigde gegevens hebt ingevuld, worden de laatste installatiestappen voltooid, en wordt de computer nog een keertje opnieuw opgestart. Daarna kun je je aanmelden met het nieuwe account en voer je nog een aantal stappen uit met betrekking tot functies als locatie, diagnostische gegevens en handschriftherkenning.

Account aanpassen

Het account waarmee je je aanmeldt is een administrator-account. In dat geval doe je er goed aan om een wachtwoord in te stellen als je dat nog niet hebt gedaan in de hierboven uitgelegde stap. Om een wachtwoord in te stellen, klik je op de Startknop, en vervolgens op je accountnaam en kies je voor Mijn account beheren.

©MG | ID.nl

Via het Startmenu vraag je de eigenschappen van je account op.

Je komt nu in het instellingenscherm terecht voor je account. Scroll naar de knop Aanmeldingsopties en daarna op Wachtwoord.

©MG | ID.nl

Klik op het onderdeel Wachtwoord om een wachtwoord toe te voegen aan je account.

Nu kun je een wachtwoord naar wens opgeven, de eisen zijn hier niet streng, maar uiteraard kies je wel voor een lastig te raden wachtwoord. Wel ben je verplicht om een geheugensteuntje op te geven, maar dat is minder lastig dan drie extra beveiligingsvragen die je normaliter bij het installatiescherm moet opgeven. Bij de geheugensteun mag het wachtwoord (vanzelfsprekend) niet gebruikt worden .

©MG | ID.nl

Hier geef je je wachtwoord op. De wachtwoordhint (geheugensteun) mag niet ook je wachtwoord.

Wachtwoord en geheugensteun ingevoerd? Dan ben je in principe klaar en kun je je systeem verder gaan configureren. Eventueel kun je nu ook nieuwe extra accounts aanmaken via het onderdeel Andere gebruikers in het instellingenscherm.

▼ Volgende artikel
Wat is doomscrolling en hoe kom je ervan af?
© AK | ID.nl
Huis

Wat is doomscrolling en hoe kom je ervan af?

Je pakt je telefoon om even snel iets te bekijken – en ineens ben je zomaar een uur verder, omdat je niet kon stoppen met scrollen. En onderweg ben je meestal niet blijven hangen bij blije kattenfilmpjes, maar bij rampen, slecht nieuws en roddel. Of bij posts van mensen die allemaal mooier of rijker lijken dan jij. Doomscrolling dus. Slecht voor je humeur en zelfbeeld én zonde van je tijd. Maar gelukkig kun je er iets tegen doen.

In dit artikel lees je:

☠️ Wat doomscrolling is ☠️ Waarom je maar blijft scrollen ☠️ Hoe je weet of jij een doomscroller bent ☠️ Wat je tegen doomscrollen kunt doen

Lees ook: Minder afleiding van je telefoon met deze 6 apps

Wat is doomscrolling?

Doomscrolling is eindeloos blijven scrollen door berichten, filmpjes en posts die je eigenlijk alleen maar onrustig maken. Dat begon ooit met nieuws, maar geldt tegenwoordig ook voor sociale media. Denk aan TikTok, Instagram of X waar je urenlang blijft scrollen, maar waar je zelden wijzer of rustiger van wordt. Het algoritme weet precies wat je aandacht trekt – en hoe het je blijft vasthouden.

De term ontstond rond 2020, tijdens de COVID-19-pandemie, toen mensen massaal thuis zaten en constant updates zochten over het virus. Maar het fenomeen heeft zich sindsdien uitgebreid naar alle vormen van nieuws of posts waar je je slechter van gaat voelen.

Waarom blijven we scrollen?

Apps zijn zo ontworpen dat ze je aandacht vasthouden. Elke swipe of nieuwe video geeft een kleine prikkel in je brein: een signaal dat er misschien iets interessants komt. Soms zit er iets tussen dat écht boeit, maar vaak blijft het bij vluchtige prikkels. Ondertussen raakt je hoofd vol, maar je krijgt er weinig voor terug.

Hoe weet je of je doomscrollt?

Er bestaat geen test waarmee je kunt checken of je een doemscroller bent. Maar er zijn wel duidelijke signalen. Je zit in de gevarenzone wanneer je:

🚩 Gedachteloos nieuws- of socialmedia-apps opent, vaak meerdere keren per dag
🚩 Je daarna leeg, onrustig of somber voelt
🚩 Moeite hebt om te stoppen, terwijl je eigenlijk wel weet dat het nergens toe leidt
🚩 's Avonds of 's ochtends lang op je telefoon zit zonder duidelijk doel
🚩 Niet toekomt aan andere dingen, of je gejaagd voelt als je niets checkt

Herkenbaar? Dan is het tijd om je scrollgedrag te doorbreken. Dat is niet makkelijk, maar het kan wel. Onderstaande tips helpen je op weg.

©Gorodenkoff

Wat kun je doen tegen doomscrolling?

1. Beperk je schermtijd en las schermvrije tijdstippen in

Geef jezelf vaste momenten waarop je iets mag checken. Bijvoorbeeld: 's ochtends 15 minuten nieuws, 's avonds 10 minuten social media. Stel een timer in, zodat je niet ongemerkt blijft hangen. Je kunt ook met jezelf afspreken dat je bijvoorbeeld één uur per dag niet op je scherm kijkt. Of in het weekend pas na twaalf uur 's middags je telefoon pakt. Ook is het mogelijk om tijdslimieten in te stellen voor bepaalde apps. Hieronder lees je hoe je dat doet op een iPhone en op een Android-toestel.

Scherm- en apptijd beperken op iPhone

Wil je op vaste tijden niet gestoord worden? Stel dan apparaatvrije tijd in op je iPhone. Tijdens die periodes zijn alleen telefoongesprekken, berichten en apps die je zelf toestaat beschikbaar. Ga naar Instellingen > Schermtijd, tik op App- en websiteactiviteit en schakel dit in als dat nog niet gebeurd is. Kies daarna voor Apparaatvrije tijd en stel via Gepland de begin- en eindtijd in. Je kunt kiezen voor elke dag hetzelfde tijdstip of per dag variëren. Vlak voor de ingestelde tijd krijg je een herinnering.

Ook kun je tijdslimieten instellen voor apps of hele categorieën, zoals sociale netwerken of games. Ga naar Instellingen > Schermtijd > Applimieten > Voeg limiet toe en selecteer de gewenste apps of categorieën. Tik op Volgende, stel de limiet in en gebruik eventueel Pas dagen aan voor verschillende limieten per dag. Rond af met Voeg toe.

Scherm- en apptijd beperken op je Android-telefoon

Rustmomenten op je Android-toestel stel je in via de Bedtijdmodus. Tijdens deze periodes worden je schermkleuren aangepast (bijvoorbeeld naar grijstinten) en kun je meldingen dempen of het scherm automatisch laten uitschakelen. Ga naar Instellingen > Digitaal welzijn en ouderlijk toezicht > Bedtijdmodus en stel in wanneer de modus moet starten en eindigen. Je kunt dit voor elke dag apart instellen of een vast schema kiezen.

Wil je appgebruik beperken? Ga dan naar Digitaal welzijn > Dashboard en kies de app die je wilt beperken. Tik op het zandlopertje naast de app en stel een dagelijkse limiet in. Zodra de limiet is bereikt, is de app de rest van die dag niet meer toegankelijk.

2. Zet meldingen uit

Pushmeldingen van nieuwsapps, sociale media of video-apps zorgen dat je telkens toch weer gaat kijken en scrollen. Zet ze uit. Wat je niet ziet, open je ook minder snel.

3. Richt je telefoon prikkelarmer in

Zet socialmedia- en nieuwsapps niet op je beginscherm. Of verwijder ze helemaal. Wil je ze toch echt bezoeken, dan kan dat via de browser. Dat is een extra handeling vergeleken met een app, maar juist daarom doe je het misschien minder vaak.  

Verder kun je er ook voor kiezen om de grijstintenmodus in te schakelen. Dat zorgt voor minder afleiding en een beeld dat rustiger is.

Op een iPhone ga je hiervoor naar Instellingen > Toegankelijkheid > Weergave en tekstgrootte > Kleurfilters en schakel je de optie in. Op een Android-smartphone ga je hiervoor naar Instellingen -> Toegankelijkheid -> Kleurfilters. Hier schakel je de optie Grijstinten in. Afhankelijk van je toestel kunnen deze menu-opties een iets andere naam hebben.

©ID.nl

4. Volg niet alles en iedereen

Kies één of twee betrouwbare nieuwsbronnen. Ontvolg accounts die vooral onrust of negativiteit brengen. Kies liever voor mensen of media die je inspireren, informeren of aan het denken zetten. Een account waar je geen energie van krijgt, maar dat je energie kost: dat kun je beter ontvolgen.

Stoppen met doom-scrolling? Het kan!

Doomscrolling gaat allang niet meer alleen over nieuws. Ook gedachteloos scrollen langs filmpjes, reacties of meningen op sociale media hoort erbij. Het lijkt onschuldig, maar kost tijd, energie en aandacht — en levert weinig op.

Het goede nieuws: je kunt ermee stoppen. Niet in één keer, maar stap voor stap. Door bewuster te kiezen wat je leest en wanneer. Door je telefoon minder het ritme van je dag te laten bepalen. En door ruimte te maken voor dingen die je echt iets opleveren.

📵 Verveel je je zonder smartphone?

📘 Door een boek kun je urenlang scrollen!