Showing posts with label Security. Show all posts
Showing posts with label Security. Show all posts

Saturday, October 16, 2021

Garmin DriveSmart 86, navigator GPS suara paling cerdas di pasar

Kebanyakan orang menggunakan ponsel mereka untuk petunjuk arah saat mengemudi. Tetapi telepon hanya berfungsi di area dengan jangkauan yang cukup, menghasilkan gangguan dalam bentuk teks dan pemberitahuan, dan tidak memberikan peringatan keselamatan dan peringatan lingkungan kelas atas. Selain itu, terus-menerus mengutak-atik telepon saat mengemudi juga dapat meningkatkan risiko kecelakaan. Untuk navigasi yang optimal dan aman, navigator GPS khusus adalah suatu keharusan.

Garmin DriveSmart 86, navigator GPS suara paling cerdas di pasar

Garmin DriveSmart 86 adalah entri terbaru ke bidang sistem navigasi satelit khusus untuk menyederhanakan drive Anda. Ini adalah sistem navigasi khusus yang dilengkapi dengan resolusi tinggi 8 inci, tampilan orientasi ganda dan pembaruan peta Eropa. Anda juga dapat menggunakan asisten suara Garmin untuk menemukan lokasi tertentu dan menavigasi ke mana Anda ingin pergi tanpa mengangkat jari dari kemudi Anda.

Garmin DriveSmart 86 menyediakan perutean zona lingkungan yang sangat cerdas dan intuitif dengan peringatan waktu nyata untuk potensi bahaya. Ini juga mengumpulkan data dari peringkat wisatawan TripAdvisor dan jutaan POI Foursquare untuk membantu Anda mengoptimalkan perjalanan Anda. Anda dapat memasangkannya dengan aplikasi Garmin Drive untuk menerima informasi langsung tentang harga bahan bakar, kondisi lalu lintas, cuaca, parkir, kamera lalu lintas, dan banyak lagi.

Sederhananya, Garmin DriveSmart 86 menggabungkan kemampuan navigasi terbaik, data tempat menarik, peringatan, dan pembaruan peta, menjadikannya salah satu sistem navigasi GPS terbaik yang tersedia. Di bawah ini, kami memberikan ikhtisar tentang fitur inti Garmin DriveSmart 86.

Tampilan Resolusi Tinggi

Garmin DriveSmart 86 menampilkan layar besar, 8 inci, resolusi tinggi, dan orientasi ganda dengan pembaruan peta langsung Eropa. Visual yang tajam memastikan Anda dapat melihat arah dan semua zona dan peringatan lingkungan lainnya tanpa gangguan atau halangan.

Perutean Zona Lingkungan

Zona Lingkungan adalah bagian dari peta dengan pembatasan perjalanan tertentu, seperti pembatasan mengemudi non-komersial, pelat nomor tertentu, dan jenis kendaraan. Zona Lingkungan terus diperbarui berdasarkan waktu dan aturan serta peraturan setempat. Ini memungkinkan Anda untuk mengambil rute yang sesuai tanpa berakhir di wilayah dengan batasan.

Alexa bawaan

Garmin DriveSmart 86 memiliki fitur Alexa bawaan yang memungkinkan Anda mengontrol musik, buku audio, podcast, dan berita menggunakan perintah suara. Anda tidak perlu melepaskan tangan dari kemudi atau mengalihkan pandangan dari jalan. Selain membuat segalanya lebih nyaman, perintah suara juga meningkatkan keselamatan berkendara Anda.

Voice Assistant Garmin

Garmin DriveSmart 86 dilengkapi dengan asisten suara bawaan yang kompatibel dengan ponsel cerdas Anda yang berkemampuan Bluetooth. Anda dapat menggunakan bantuan suara Garmin untuk melakukan panggilan tanpa menggunakan tangan Anda, sehingga memastikan keamanan yang optimal saat mengemudi. Anda juga dapat menanyakan arah dan mengubah pengaturan navigasi Anda.

TripAdvisor dan Foursquare

Garmin DriveSmart 86 hadir dengan fitur road trip-ready bawaan. Ini mencakup peringkat wisatawan TripAdvisor dan jutaan POI Foursquare, sehingga Anda dapat dengan mudah menemukan restoran, kafe, bar, dan hotel di jalan. Fitur ini memberi Anda semua data dan informasi yang diperlukan selama perjalanan jauh.

Peringatan Keamanan

Garmin DriveSmart 86 menampilkan peringatan keselamatan untuk tikungan tajam, perubahan kecepatan, zona sekolah, dan situasi lain yang mengharuskan Anda mengubah kecepatan. Lansiran ini meningkatkan kesadaran situasional Anda untuk menjaga Anda dan orang lain tetap aman.

Aplikasi Garmin Drive

Garmin DriveSmart 86 kompatibel dengan aplikasi Garmin Drive di ponsel cerdas Anda. Saat Anda memasangkan navigasi satelit dengan aplikasi, Anda dapat mengakses harga bahan bakar langsung, cuaca, parkir, lalu lintas, dan data lainnya. Anda menerima pemberitahuan cerdas dengan peringatan yang relevan, sehingga membantu Anda merencanakan perjalanan Anda dengan lebih baik.

Konektivitas WiFi

Garmin DriveSmart 86 memiliki konektivitas WiFi bawaan, yang memungkinkan Anda mengakses peta langsung dan pembaruan perangkat lunak bahkan tanpa komputer. Ini memastikan bahwa Anda akan selalu memiliki konektivitas, bahkan dalam perjalanan jauh di seluruh Eropa.

Pengisi Daya URB

Garmin DriveSmart 86 memiliki port pengisian daya tambahan, memungkinkan Anda untuk mengisi daya perangkat elektronik Anda pada hard disk lama. Fitur ini sangat berguna jika Anda harus berkendara jarak jauh atau bepergian dengan banyak orang.

Selain Garmin DriveSmart 86, Anda juga dapat membeli versi lain dari perangkat navigasi satelit ini - Garmin DriveSmart 66/76. Semua produk Garmin DriveSmart memiliki fitur yang sama, tetapi 66 dan 76 masing-masing memiliki layar berukuran 6 inci dan 7 inci. Jika Anda siap untuk menyederhanakan dan mengoptimalkan drive Anda, kami sangat merekomendasikan Garmin DriveSmart Series.



Share:

Monday, October 11, 2021

Apakah yang dimaksud dengan WIMAX? Dan bagaimana WIMAX berfungsi

    Seperti teknologi broadcasting lainnya, WiMAX pun menggunakan teknologi frekuensi tinggi. Namun, WiMAX mempunyai beberapa kelebihan.

    Pengoptimalan WiMAX terletak pada jenis transmitter (beam antena) dan lokasipenggunaannya (dinding, gedung tinggi). Selain itu, pemancaran transmitter HF dilakukan dengan sistem BeamShaping. Jadi, mulai standar802.16a, semua antena padasebuah base station dapat saling terhubung untuk menyesuaikan beam characteristic terhadap jangkauan dan bandwidth. Kelebihannya, beam characteristic diubah hanya dengan memvariasikan kapasitas transmitter secara elektromagnetis.

Apakah yang dimaksud dengan WIMAX? Dan bagaimana WIMAX berfungsi

    Teknologi transmisinya pun tergolong baru. Modulasi sinyal carrier dilakukan secara paralel melalui modulasiOrthogonal Frequency Division Multiplexing (OFDM).

    Sebelumnya, modulasi dilakukan secara serial. Kestabilan informasi yang dikirim sinyal pembawa di udara lebih lama. Bila sinyal melemah karena multireflexion, kerusakan beam characteristic, atau dinding proses transmisi data tetap stabil sehingga dapat diterapkan untuk jangkauan dan bandwidth yang lebih tinggi.

    Selain OFDM, WiMAX juga menerapkan Adaptive Modulation yang menggunakan sistem modulasi yang bervariasi sesuai dengan kualitas koneksi (SNR= Sinyal to Noise Ratio). Transmitter menggunakan teknik 64-QAM (6 bit informasi per sinyal pembawa) apabila grafik SNR tinggi yang berarti koneksi sangat baik. Sementara, teknik Binary PhaseModulation (BPSK) digunakan jika kualitas sinyal kurang baik. Akibatnya, bandwidth yang diterima menjadi lebih kecil.

Share:

Saturday, May 29, 2021

Peretas Rusia menargetkan kelompok bantuan dalam serangan dunia maya baru

Microsoft mengatakan gelombang serangan dunia maya Rusia lainnya telah menargetkan lembaga pemerintah dan kelompok hak asasi manusia di 24 negara, sebagian besar di AS.

Dikatakan sekitar 3.000 akun email di lebih dari 150 organisasi berbeda telah diserang minggu ini.

Kelompok yang bertanggung jawab adalah kelompok yang sama yang melakukan serangan SolarWinds tahun lalu, yang dituduh dilakukan oleh Foreign Intelligence Service (SVR) Rusia, kata Microsoft.

Peretas Rusia menargetkan kelompok bantuan dalam serangan dunia maya baru

Rusia membantah kedua serangan cyber tersebut.

Kremlin pada hari Jumat mengatakan tidak memiliki pengetahuan tentang peretasan terbaru, dan meminta raksasa teknologi AS itu untuk menjawab pertanyaan lebih lanjut, termasuk bagaimana itu dikaitkan dengan Rusia.

Bagaimana serangan cyber baru dipasang?

Dalam sebuah posting blog yang diterbitkan Kamis malam, Microsoft mengatakan serangan baru tersebut menargetkan lembaga pemerintah yang terlibat dalam kebijakan luar negeri sebagai bagian dari "upaya pengumpulan intelijen".

Dikatakan setidaknya seperempat dari organisasi yang ditargetkan terlibat dalam pembangunan internasional, pekerjaan kemanusiaan dan hak asasi manusia.

Sementara sebagian besar berada di AS, korban yang ditargetkan menjangkau setidaknya 24 negara.

Menurut Microsoft, Nobelium, sebuah kelompok yang berasal dari Rusia, meluncurkan serangan minggu ini dengan mendapatkan akses ke akun pemasaran email yang digunakan oleh badan bantuan pemerintah federal AS, USAID.

Peretas kemudian mengirim email yang tampak asli tetapi menyertakan tautan yang, ketika diklik, memasukkan file berbahaya yang memungkinkan pencurian data dan menginfeksi komputer lain di jaringan.

Seorang juru bicara Cybersecurity and Infrastructure Security Agency AS (Cisa) mengatakan kepada CBS News bahwa pihak berwenang mengetahui serangan itu dan berusaha "untuk lebih memahami sejauh mana kompromi dan membantu calon korban".

Microsoft mengatakan banyak serangan yang menargetkan pelanggannya diblokir secara otomatis. Tidak segera jelas berapa banyak upaya yang menyebabkan gangguan yang berhasil.

Tahun lalu, peretas menggunakan platform Orion perusahaan AS SolarWinds untuk menargetkan departemen pemerintah AS, sekitar 100 perusahaan swasta, dan sejumlah kecil organisasi Inggris. Pada akhirnya, hampir 18.000 pelanggan menginstal perangkat lunak berbahaya tersebut.

SVR disalahkan oleh Inggris dan AS atas peretasan tersebut. Itu membantah keterlibatan.

Bisakah ini dihentikan?

Baru bulan lalu Washington membidik para peretas Rusia - memanggil SVR, badan intelijen asingnya, untuk SolarWinds dan mengeluarkan sanksi untuk aktivitasnya. Namun Moskow tidak menunjukkan tanda-tanda terhalang.

Kepala SVR mengatakan kepada BBC bahwa itu tidak ada hubungannya dengan kampanye terakhir itu, bahkan mengatakan Amerika bisa saja meretas dirinya sendiri. Dan sekarang Microsoft telah menemukan kampanye baru dari grup yang sama.

Ini mungkin tidak secanggih atau sembunyi-sembunyi seperti yang terakhir tapi yang paling kurang ajar adalah apa yang menjadi perhatian Washington.

Ini selanjutnya akan menimbulkan pertanyaan - dengan pertemuan puncak antara Presiden AS Joe Biden dan timpalannya dari Rusia Vladimir Putin dalam beberapa minggu - tentang apakah ada yang bisa dilakukan untuk menahan ancaman ini.

Share:

Wednesday, April 28, 2021

Mengapa Hacker semakin menargetkan perusahaan video game

Organisasi mana pun bisa rentan terhadap serangan cyber. Tetapi beberapa terbukti rentan, terutama selama setahun terakhir karena pandemi virus corona telah mendatangkan malapetaka dengan lingkungan kerja tradisional. Sebuah laporan yang dirilis Selasa oleh penyedia keamanan cyber BlackCloak menggambarkan bagaimana penjahat dunia maya telah menargetkan industri video game dan eksekutif utama.

Mengutip Laporan 2020 Verizon Data Breach Investigation, BlackCloak mencatat bahwa C-suite executives  12 kali lebih mungkin menjadi sasaran serangan dunia maya daripada karyawan lain. Lebih lanjut, 71% serangan terhadap para eksekutif ini bermotif finansial karena penjahat dunia maya berusaha mendapatkan uang dengan menjual data rahasia dan kekayaan intelektual atau menggunakan ransomware.

Mengapa Hacker semakin menargetkan perusahaan video game

Melihat 15 dari 20 perusahaan video game teratas di dunia, BlackCloak juga menemukan bahwa eksekutif C-suite adalah yang paling menjadi sasaran serangan yang terjadi selama setahun terakhir. Perusahaan menunjukkan beberapa alasan untuk menjelaskan tren ini.

Perusahaan video game berada di garis bidik karena mereka tidak perlu mematuhi persyaratan keamanan dan peraturan yang sama seperti perusahaan lain yang harus melindungi data pelanggan. Misalnya, memulai game video mungkin tidak menempatkan prioritas keamanan yang tinggi seperti rumah sakit atau bank.

Pemain video game sendiri sering kali menggunakan kembali sandi yang sama di berbagai situs. Seorang peretas yang mendapatkan kredensial login pengguna kemudian dapat melancarkan serangan terhadap perusahaan video game. Lebih lanjut, banyak gamer suka meretas game yang mereka mainkan untuk mendapatkan keuntungan dari sesama gamer. Bersemangat dengan sensasi peretasan, beberapa dari pemain ini mungkin mengambil langkah berikutnya dan mencoba meretas jaringan perusahaan.

BlackCloak juga menemukan sejumlah kelemahan dalam kredensial yang digunakan oleh eksekutif C-suite di perusahaan video game. Kata sandi untuk 83% eksekutif yang dianalisis ditemukan dalam teks yang jelas di Dark Web. Di antaranya, 68% kata sandi dikaitkan dengan alamat email pribadi eksekutif. Selanjutnya, 34% eksekutif menggunakan kembali kata sandi yang sama atau sedikit modifikasi kata sandi di banyak akun.

Serangan baru-baru ini

Selama setahun terakhir, beberapa insiden telah melanda perusahaan video game.

Pada April 2020, seorang peretas anonim membocorkan nama pengguna dan kata sandi sekitar 23 juta pemain online dari permainan anak-anak Webkinz World, yang dibuat oleh perusahaan mainan Kanada, Ganz. Peretas tersebut konon mengakses database game menggunakan cacat injeksi SQL yang ditemukan di salah satu formulir web situs.

Pada Juni 2020, Nintendo mengungkapkan bahwa 300.000 akun pelanggan telah disusupi dalam serangan cyber. Dalam insiden ini, penyerang mengakses akun Nintendo Network ID dari pemain game yang menggunakan kata sandi yang sama di akun Nintendo dan Nintendo Network mereka. Akibatnya, penyerang bisa saja membeli item di toko My Nintendo atau Nintendo eShop menggunakan dana virtual atau uang dari akun PayPal yang ditautkan.

Pada Februari 2021, penjahat dunia maya meluncurkan serangan ransomware terhadap perusahaan video game Polandia, CD Projekt. Para penyerang sesumbar bahwa mereka memperoleh kode sumber untuk video game Cyberpunk 2077, Witcher 3, Gwent dan versi Witcher 3. yang belum pernah dirilis. Setelah CD Projekt menolak untuk membayar tebusan, para peretas melelang kode sumber dan data rahasia lainnya dengan laporan harga mulai $ 1 juta dan harga beli sekarang $ 7 juta.

Rekomendasi

Untuk melindungi organisasi dan eksekutif Anda dari serangan yang ditargetkan, BlackCloak menyarankan organisasi untuk memperluas keamanan ke perangkat dan akun pribadi. Alat keamanan perusahaan seperti VPN, perlindungan titik akhir, firewall, dan perangkat lunak antivirus dapat melindungi aset perusahaan. Tetapi organisasi perlu memperluas keamanan ke jaringan rumah, ke perangkat yang digunakan oleh anggota keluarga di jaringan Wi-Fi rumah mereka, dan ke lokasi yang digunakan oleh keluarga, termasuk rumah kedua.

Tentu saja, mencoba melindungi setiap smartphone, akun pribadi, pemutar video game, dan perangkat elektronik di rumah seorang eksekutif cukup sulit dalam keadaan normal. Karena pandemi telah menyebabkan kehidupan pribadi dan profesional para eksekutif berbaur, menerapkan praktik keamanan biasa tanpa membenturkan kebutuhan eksekutif akan privasi bahkan lebih menantang.

Untuk alasan tersebut, untuk melindungi eksekutif C-suite Anda membutuhkan pemikiran Out of the box. Salah satu cara untuk mengatasi situasi ini adalah melalui program perlindungan eksekutif digital, menurut BlackCloak. Jenis solusi ini melindungi eksekutif dengan menggunakan praktik keamanan terbaru dengan cara yang tidak mengganggu yang menghormati privasi mereka. Lebih lanjut, layanan keamanan bergaya pramutamu dapat menjalankan pengujian penetrasi, memindai jaringan rumah, dan menawarkan pemantauan keamanan smartphone dan perangkat lain untuk mencegah serangan yang ditujukan kepada para eksekutif puncak.

Share:

Monday, April 26, 2021

Pentagon memberi perusahaan kendali atas 175 juta alamat IP

Militer AS telah beralih ke strategi yang tidak biasa untuk memeriksa lubang keamanan di jaringannya: mereka menyerahkan sebagian kekuasaan atas sumber daya internet utama. Kentik dan Washington Post telah mengetahui bahwa Departemen Pertahanan memberikan kendali Sistem Sumber Daya Global kepada perusahaan rintisan Florida atas sekitar 175 juta alamat IPv4. Perusahaan mulai mengelola alamat yang sudah lama tidak aktif pada tanggal 20 Januari, tetapi jumlah itu tumbuh dengan cepat selama tiga bulan berikutnya.

Brett Goldstein, direktur Layanan Digital Pertahanan Pentagon, mengatakan kepada Post bahwa langkah itu adalah bagian dari "upaya percontohan" untuk mempelajari dan mencegah penggunaan alamat IP militer yang tidak sah. Ini juga akan membantu menemukan "potensi kerentanan", kata Goldstein.

Pentagon memberi perusahaan kendali atas 175 juta alamat IP

Departemen Pertahanan menekankan bahwa alamat IP tersebut masih dimiliki.

Tidak jelas persis apa yang diharapkan para pejabat untuk mencapainya, dan perusahaan itu sendiri misterius. GRS baru berdiri sendiri pada September 2020, dan bahkan tidak memiliki situs web publik. Doug Madory dari Kentik menyarankan bahwa banjir data yang diarahkan ke alamat IP dapat membantu militer mengumpulkan informasi tentang ancaman atau eksploitasi. Dan ketika beberapa perusahaan China menggunakan skema penomoran alamat IP yang serupa untuk jaringan internal mereka, ada kemungkinan beberapa data mereka dapat diarahkan ke AS.

Apapun alasannya, itu bisa menjadi langkah penting. Militer mungkin menggunakan pengetahuan dari pilot untuk mencegah pemerintah atau penjahat dunia maya yang bermusuhan membajak alamat IP yang tidak aktif. Ini juga memastikan AS dapat mengelola alamat IP sehingga dapat menggunakannya jika mau, kata sumber Post. Anehnya, langkah ini mungkin penting mengingat peretasan SolarWinds dan ancaman lain terhadap sistem pemerintah.

Share:

Friday, April 23, 2021

4 Cara mudah mengamankan ID Apple Anda

ID Apple adalah sistem verifikasi yang dirancang oleh Apple Inc. untuk digunakan di perangkat mereka oleh penggunanya. Sebuah akun dapat dibuka dengan bebas di halaman web My Apple ID. ID terdiri dari alamat email saat ini dan dilindungi oleh kata sandi yang dirumuskan oleh pengguna. Apple kemudian mengirimkan email berisi URL ke alamat email yang disediakan yang kemudian digunakan untuk mengaktifkan akun. Seluruh proses ini dapat dilakukan tanpa spesifikasi kartu kredit.

Karena itu, ID Apple Anda sangat penting. Ini adalah koneksi antara pengguna dan semua perangkat serta akun Apple mereka. Ini termasuk Email, Kalender, dan bahkan subscriber mereka. Hal paling dahsyat yang dapat dilakukan peretas terhadap pengguna adalah masuk dan kemudian mengubah kata sandi, secara efektif mengunci pengguna keluar.

4 Cara mudah mengamankan ID Apple Anda

Inilah sebabnya mengapa Anda harus mempelajari cara mengamankan ID Apple Anda menggunakan metode yang dibahas di bawah ini.


Cara mengamankan ID Apple Anda

1. Dapatkan password manager

Password Manager memudahkan pengguna sehingga mereka tidak perlu mengingat semua sandi untuk beberapa akun mereka. Baik itu email, kartu kredit, Netflix, Wi-Fi, ID Apple, dan sebagainya. Kebanyakan orang menggunakan satu kata sandi untuk semua akun mereka, itu membuatnya lebih mudah tetapi mereka harus ingat bahwa ini juga memudahkan para peretas.

Password Manager membantu pengguna membuat kata sandi kompleks yang tidak mudah dilewati. Beberapa Password Manager juga bekerja dengan memilih kata sandi yang lemah dan menggantinya dengan yang kuat. Apa yang dilakukan para manajer ini adalah mereka membuat satu kata sandi, yang disebut Master Password. Ini kemudian digunakan untuk masuk ke password vault. Vault ini berisi semua sandi pengguna untuk berbagai akun dan aplikasi mereka.

Ada versi gratis Password Manager di luar sana tetapi ada juga yang harus Anda bayar mahal. Salah satu aplikasi Password Manager gratis yang dapat Anda coba adalah lastpass.

2. Memperbarui kata sandi Anda yang sudah ada

Untuk mengubah kata sandi ID Apple Anda saat ini, masuk ke appleid.apple.com lalu pilih ikon 'Edit' di Security heading. Ini bahkan akan menunjukkan kepada Anda kapan terakhir kali Anda mengubah kata sandi Anda. Jika Anda tidak lagi yakin dengan sandi Anda saat ini, inilah saatnya untuk mengubahnya.

Buka 'Change Password' dan gunakan pedoman Apple untuk membuat kata sandi baru dan kuat. Jika Anda memerlukan bantuan, Anda dapat menggunakan pengelola kata sandi saat ini untuk membuat kata sandi yang kuat untuk Anda.

Jika alasan Anda ingin mengubah kata sandi adalah karena Anda mencurigai diretas, ikuti proses yang disebutkan di atas untuk keluar dari semua akun yang memiliki ID Apple Anda sebelum membuat yang baru dan masuk lagi.

3. Log Out dari perangkat lama Anda

Sebelum menjual perangkat Apple lama Anda, pastikan Anda keluar dari akun Apple dan menghapus semua data Anda melalui pengaturan. Jika Anda tidak yakin perangkat lama mana yang masih masuk menggunakan ID Apple Anda saat ini, coba dan lihat di area 'Devices' di halaman web ID Apple.

Setelah Anda memilih perangkat dari list, Anda akan melihat modelnya, nomor seri, dan sistem operasinya. Perangkat yang masih terhubung ke Apple Pay Anda akan ditunjukkan. Jika Anda ingin memutuskannya, pilih 'Remove from Account'.

Dan jika Anda ingin menyambungkan kembali perangkat ke akun Apple Anda, Anda hanya perlu masuk lagi. Secara keseluruhan, semakin sedikit perangkat yang Anda gunakan untuk menggunakan ID Apple, semakin baik.

4. Gunakan Otentikasi Dua Faktor

Ini adalah tindakan keamanan tambahan yang dirancang oleh Apple Inc. untuk memastikan bahwa hanya pengguna yang dapat mengakses akun mereka, meskipun pihak ketiga mengetahui kata sandinya. Dengan menggunakan 2FA, akun pengguna hanya dapat dibuka melalui beberapa perangkat paling tepercaya milik pengguna.

Ketika dia mencoba untuk masuk ke akun mereka di perangkat baru, mereka diminta untuk memberikan kata sandi mereka serta kode enam angka yang dikirim ke salah satu perangkat tepercaya yang mereka pilih sebelumnya. Ini bisa berupa komputer iPhone, iPad, atau Mac. Memasukkan kode membuktikan bahwa mereka mempercayai dan menyetujui login perangkat baru.

Misalnya, anggap saja Anda membeli iPad dan ingin masuk menggunakan ID Apple Anda. Kode verifikasi enam angka akan dikirim ke iPhone atau Mac Anda dan Anda harus mengetikkannya ke iPad baru Anda untuk mendapatkan akses.

Sistem ini memiliki tautan lemah yang harus diwaspadai oleh pengguna. Seseorang dapat mencuri iPad Anda, masuk ke hAalaman ID Apple, mendapatkan halaman two-factor authentication (2FA) di iPad, dan mendapatkan detail ID Apple Anda. Atasi masalah ini dengan menempatkan sandi yang kuat di semua perangkat tepercaya Anda dan tidak memilih opsi 'Autofill' untuk permintaan sandi browser Anda.

Share:

Tuesday, April 20, 2021

10 perintah jaringan Windows 10 yang harus diketahui semua orang

Hidup dan bekerja di dunia yang selalu terhubung berarti kualitas dan keandalan koneksi jaringan Anda sangat penting untuk hampir semua yang Anda lakukan di komputer atau perangkat seluler. Mempertahankan koneksi jaringan yang berkualitas, dan memecahkan masalah koneksi yang gagal, adalah keterampilan dasar yang setidaknya harus dipahami oleh setiap orang.

Untuk pengguna Microsoft Windows 10, ada 10 perintah jaringan dasar yang harus Anda ketahui dan siap digunakan saat acara membutuhkannya. Beberapa dari perintah ini setara dengan GUI Windows 10, tetapi bagi banyak orang, struktur baris perintah lebih efektif dan efisien.

10 perintah jaringan Windows 10 yang harus diketahui semua orang

Dalam tutorial cara kerja ini kami mencantumkan 10 perintah dasar jaringan Windows 10 yang harus dapat digunakan pengguna untuk memecahkan masalah koneksi jaringan.


Jaringan Windows 10 memberi perintah semua orang yang harus diketahui

Cara tercepat untuk masuk ke command prompt di Windows 10 adalah dengan menggunakan kombinasi keyboard Windows Key + R untuk mencapai kotak dialog Run. Ketik "cmd" dan tekan Enter untuk memuat prompt perintah.

1. Ping

Dari semua perintah jaringan Windows 10, Ping mungkin yang hampir semua orang tahu dan pernah digunakan sebelumnya. Perintah Ping memungkinkan Anda untuk menguji jangkauan perangkat di jaringan. Ping host harus mengembalikan empat paket data, jika paket data tidak dikembalikan Anda tahu ada masalah dengan koneksi jaringan Anda.

Untuk menjalankan perintah dasar, pada tipe prompt:

ping [host]

Di mana [host] adalah nama atau alamat IP dari server host umum (google.com, dll.). 

2. IPConfig

Perintah IPConfig adalah salah satu perintah jaringan Windows dasar yang lebih berguna yang harus diketahui dan digunakan setiap orang untuk memecahkan masalah. Perintah IPConfig menampilkan informasi konfigurasi alamat IP dasar untuk perangkat Windows yang Anda gunakan. Bahkan, perintah tersebut akan menampilkan informasi untuk setiap adaptor jaringan yang pernah diinstal di komputer Windows 10 Anda.

Untuk menjalankan perintah dasar, pada tipe prompt:

ipconfig

Informasi umum mencakup Alamat IP untuk IPv4 dan IPv6, Gateway Default, dan Subnet Mask. Menambahkan parameter / all ke perintah akan menampilkan informasi dan detail DNS Server tentang sewa Alamat IP.

3. Getmac

Setiap perangkat yang mendukung jaringan di internet memiliki nomor pengenal unik yang disebut alamat MAC-nya. Nomor tersebut ditetapkan selama pembuatan dan ditetapkan di perangkat keras perangkat. Dengan menggunakan perintah Getmac, pengguna dapat menentukan alamat MAC dari berbagai perangkat jaringan mereka. Beberapa administrator akan menggunakan alamat MAC unik dari perangkat untuk membatasi apa yang dapat dan tidak dapat terhubung ke jaringan.

Untuk menjalankan perintah dasar, pada tipe prompt:

getmac

4. HostName

Perintah jaringan Windows 10 HostName hanya akan menampilkan nama komputer Windows 10 Anda saat ini. Ini adalah nama yang digunakan komputer Anda untuk mengidentifikasi dirinya sendiri ke perangkat dan server lain di jaringan lokal Anda. Anda dapat menemukan nama ini di layar Informasi sistem di GUI, tetapi perintah ini lebih cepat.

Untuk menjalankan perintah dasar, pada tipe prompt:

hostname

Lihat Microsoft Docs untuk tampilan lebih lanjut tentang perintah HostName dan variabel serta sakelar-nya.

5. NSLookUp

Perintah jaringan NSLookUp Windows 10 menampilkan informasi yang dapat Anda gunakan untuk mendiagnosis infrastruktur Domain Name System (DNS). Menggunakan NSLookUp tanpa parameter akan menunjukkan server DNS yang saat ini digunakan PC Anda untuk menyelesaikan nama domain menjadi alamat IP. 

Untuk menjalankan perintah dasar, pada tipe prompt:

nslookup

6. Tracert

Alat praktis lainnya untuk memecahkan masalah koneksi jaringan di Windows 10 adalah perintah Tracert. Perintah ini akan melacak rute yang diambil paket data sebelum mencapai tujuannya, menampilkan informasi pada setiap hop di sepanjang rute. Setiap lompatan dari rute akan menampilkan latensi antara perangkat Anda dan lompatan tersebut dan alamat IP dari lompatan tersebut.

Untuk menjalankan perintah dasar, pada tipe prompt:

tracert [host]

Di mana [host] adalah nama atau alamat IP dari server host umum (google.com, techrepublic.com, dll.).

7. Netstat

Perintah Netstat menampilkan koneksi TCP aktif, port tempat komputer mendengarkan, statistik Ethernet, tabel perutean IP, statistik IPv4, dan statistik IPv6. Jika digunakan tanpa parameter, perintah ini menampilkan koneksi TCP aktif. Informasi yang diberikan oleh perintah ini dapat berguna untuk menunjukkan masalah pada koneksi jaringan Anda.

Untuk menjalankan perintah dasar, pada tipe prompt:

netstat

8. Arp

Perintah jaringan Windows 10 Arp menampilkan entri di cache Address Resolution Protocol (ARP), yang berisi satu atau beberapa tabel yang digunakan untuk menyimpan alamat IP dan alamat fisik Ethernet yang diselesaikan. Untuk mendapatkan informasi yang berguna dari perintah Arp, Anda harus memberikan parameter. Parameter paling umum adalah / a, yang menampilkan tabel cache Arp saat ini untuk semua antarmuka.

Untuk menjalankan perintah dasar, pada tipe prompt:

arp / a

9. PathPing

Secara umum, perintah jaringan Windows 10 PathPing menggabungkan perintah ping dengan perintah tracert, memberikan informasi tentang latensi jaringan dan kehilangan jaringan pada lompatan perantara antara sumber dan tujuan. Perintah PathPing memberikan lebih banyak detail daripada yang dapat diberikan oleh ping atau tracert, seperti laporan latensi dan statistik tentang kehilangan paket.

Untuk menjalankan perintah dasar, pada tipe prompt:

pathping [host]

Di mana [host] adalah nama atau alamat IP dari server host umum (google.com, techrepublic.com, dll.).

10. SystemInfo

Perintah terakhir dalam daftar kami adalah perintah SystemInfo, yang menampilkan daftar detail informasi konfigurasi tentang PC Windows 10 Anda. Informasi yang tercantum oleh perintah ini terlalu panjang untuk disebutkan secara lengkap tetapi termasuk versi Windows 10 yang diinstal, nama host, ID Produk, jenis dan jumlah CPU, konfigurasi RAM, detail kartu jaringan, dan perbaikan terbaru yang diinstal.

Untuk menjalankan perintah dasar, pada tipe prompt:

SystemInfo



Share:

Sunday, April 18, 2021

Google mendukung standar keamanan baru untuk aplikasi VPN Smartphone

Internet of Secure Things Alliance, badan sertifikasi keamanan IoT (alias ioXt), telah meluncurkan sertifikasi keamanan baru untuk aplikasi seluler dan VPN.

Program kepatuhan ioXt yang baru mencakup 'mobile application profile' - seperangkat kriteria terkait keamanan yang dengannya aplikasi dapat disertifikasi. Penilaian profil atau aplikasi seluler mencakup persyaratan tambahan untuk aplikasivirtual private network (VPN).

Google mendukung standar keamanan baru untuk aplikasi VPN Smartphone

Google dan Amazon berperan dalam membentuk kriteria, bersama dengan sejumlah laboratorium bersertifikat seperti NCC Group dan Dekra, dan vendor pengujian keamanan aplikasi seluler seperti NowSecure. VPN Google dalam layanan Google One adalah salah satu yang pertama disertifikasi berdasarkan kriteria.

Pembuat aplikasi seluler bisa mendapatkan aplikasi mereka tersertifikasi berdasarkan serangkaian persyaratan keamanan dan privasi.

IoXt Alliance memiliki anggota yang luas dari industri teknologi, dengan dewan yang terdiri dari para eksekutif dari Amazon, Comcast, Facebook, Google, Legrand, Resideo, Schneider Electric, T-Mobile, Zigbee Alliance, dan Z-Wave Persekutuan.

Sekitar 20 tokoh industri membantu menulis persyaratan untuk profil aplikasi seluler, termasuk Amit Agrawal, seorang arsitek keamanan utama di Amazon, dan Brooke Davis dari tim Kemitraan Strategis di Google Play. Keduanya adalah wakil ketua grup profil aplikasi seluler.

Sertifikasi profil aplikasi seluler mencakup pemeriksaan antarmuka yang tidak aman, pembaruan otomatis, pengelolaan kata sandi yang aman, keamanan secara default, serta penilaian apakah perangkat lunak telah diverifikasi. Ini juga mempertimbangkan program pelaporan kerentanan dan kebijakan akhir kehidupan.

Menurut Davis, karena ioXt Alliance sudah melakukan pemeriksaan keamanan untuk perangkat IoT, diputuskan untuk memperluas cakupan ke aplikasi yang mengelola perangkat ini.

"Kami telah melihat minat awal dari Internet of Things dan pengembang jaringan pribadi virtual, namun standar tersebut sesuai untuk layanan yang terhubung ke cloud seperti aplikasi sosial, perpesanan, kebugaran, atau produktivitas," kata Davis.

VPN Konsumen yang telah disertifikasi termasuk Google One (yang memiliki layanan VPN bawaan), ExpressVPN, NordVPN, McAfee Innovations, OpenVPN untuk Android, VPN Akses Internet Pribadi, dan VPN Pribadi.

Akreditasi untuk aplikasi VPN dapat berguna untuk pemilik Android, mengingat bahwa Google sesekali perlu menarik VPN berbahaya dari Google Play Store.

Share:

Saturday, April 17, 2021

Cara menggunakan 2FA untuk meningkatkan keamanan Anda

Apakah mengalami pelanggaran data dalam dunia online ?. Masalahnya adalah kata sandi, yang merupakan cara yang sangat rapuh untuk mengamankan sumber daya yang berharga.

Jangan terbuai oleh rasa aman yang palsu dengan keyakinan bahwa membuat kata sandi yang lebih panjang, lebih kompleks, dan sulit ditebak akan membuat Anda lebih aman saat online. Anda dapat membuat kata sandi yang sangat panjang dan rumit sehingga Anda membutuhkan waktu lima menit untuk mengetik, dan itu tidak akan melindungi Anda jika layanan tempat Anda menggunakan kata sandi itu menyimpannya dengan tidak benar dan kemudian server mereka dilanggar. Itu sering terjadi.

Cara menggunakan 2FA untuk meningkatkan keamanan Anda

Dan bahkan dengan kebijakan yang masuk akal (kompleksitas, diubah secara teratur, tidak digunakan kembali), orang-orang masih merupakan mata rantai terlemah dalam rantai keamanan. Manipulasi psikologis bahkan dapat meyakinkan orang yang cerdas untuk memasukkan kredensial mereka di situs phishing atau memberikannya melalui telepon.

Solusinya adalah two-factor authentication, atau 2FA. (Beberapa layanan, yang melekat pada detail, menyebutnya otentikasi multi-faktor atau verifikasi dua langkah, tetapi 2FA adalah istilah yang paling banyak digunakan, jadi itulah nomenklatur yang saya pilih untuk digunakan di sini.)

Laporan tahun 2019 dari Microsoft menyimpulkan bahwa 2FA berfungsi, memblokir 99,9% serangan otomatis. Jika penyedia layanan mendukung otentikasi multi-faktor, Microsoft merekomendasikan untuk menggunakannya, meskipun sesederhana kata sandi satu kali berbasis SMS. Laporan terpisah tahun 2019 dari Google menawarkan kesimpulan serupa.

Pada artikel ini, akan dijawab beberapa pertanyaan paling umum yang diajukan orang tentang 2FA.

BAGAIMANA 2FA BEKERJA? APAKAH ITU TIDAK NYAMAN?

Mengaktifkan 2FA untuk layanan mengubah persyaratan keamanan, memaksa Anda untuk memberikan setidaknya dua bukti identitas saat mengakses layanan aman untuk pertama kalinya di perangkat yang tidak dikenal. Setelah Anda berhasil memenuhi tantangan itu, Anda biasanya memiliki opsi untuk mengategorikan perangkat sebagai tepercaya, yang berarti bahwa permintaan 2FA seharusnya relatif jarang pada perangkat yang Anda gunakan secara teratur.

Kedua bentuk otentikasi tersebut dapat berasal dari kombinasi apa pun dari setidaknya dua elemen berikut:

  • "Sesuatu yang Anda ketahui", seperti sandi atau PIN
  • "Sesuatu Anda", seperti sidik jari atau ID biometrik lainnya
  • "Sesuatu yang Anda miliki", seperti smartphone tepercaya yang dapat menghasilkan atau menerima kode konfirmasi, atau perangkat keamanan berbasis perangkat keras

Sebagian besar, sistem otentikasi dua faktor yang Anda lihat saat ini menggunakan item pertama (kata sandi Anda) dan item terakhir (smartphone Anda). Smartphone telah ada di mana-mana, menjadikannya perangkat keamanan yang ideal.

Smartphone Anda bisa membantu otentikasi dengan memberikan kode unik yang Anda gunakan bersama dengan kata sandi untuk masuk. Anda bisa memperoleh kode itu dengan salah satu dari dua cara: Dikirim sebagai pesan teks dari layanan, atau dibuat oleh aplikasi yang diinstal pada Anda. telepon.

Di sini, misalnya, adalah apa yang saya lihat beberapa saat yang lalu ketika saya mencoba masuk ke akun Gmail saya dari browser yang belum pernah saya gunakan sebelumnya.

Jika permintaan masuk ini berasal dari seseorang yang telah mencuri kredensial akun Google saya, mereka akan dihentikan di jalurnya. Tanpa kode tersebut, mereka tidak dapat melanjutkan proses masuk.

Sebagian besar (tetapi tidak semua) layanan yang mendukung 2FA menawarkan pilihan metode otentikasi. Google dan Microsoft, misalnya, dapat mengirimkan pemberitahuan ke perangkat tepercaya; Anda mengetuk pemberitahuan untuk menyetujui masuk. Semakin banyak layanan yang mendukung penggunaan kunci keamanan perangkat keras. 

Dan, tentu saja, sebagian besar layanan menawarkan opsi untuk mencetak kode pemulihan cadangan, yang dapat Anda simpan di tempat yang aman dan digunakan jika metode otentikasi sekunder Anda tidak tersedia. Jika smartphone Anda hilang, dicuri, atau rusak, Anda memerlukan kode-kode itu.

METODE OTENTIKASI MANA YANG TERBAIK?

Metode otentikasi terbaik adalah yang paling Anda sukai. Pastikan Anda memiliki setidaknya dua opsi, untuk menghindari risiko akun Anda terkunci.

Saya lebih suka opsi untuk menggunakan aplikasi pengautentikasi daripada menerima kode melalui pesan teks bila memungkinkan, dan Anda juga sebaiknya, karena dua alasan bagus. Yang pertama adalah soal logistik sederhana. Ada kalanya Anda memiliki akses ke internet (melalui koneksi kabel atau Wi-Fi) tetapi tidak dapat menerima pesan teks, karena sinyal seluler Anda lemah atau tidak ada, atau Anda menggunakan SIM yang berbeda saat bepergian. Yang kedua adalah peluang kecil tapi nyata bahwa penyerang akan melakukan rekayasa sosial melalui pertahanan operator seluler Anda untuk mendapatkan kartu SIM dengan nomor telepon Anda, proses yang disebut "pembajakan SIM". Aplikasi 2FA paling populer adalah Google Authenticator, yang tersedia di iOS dan Android. Tetapi ada banyak alternatif; karena proses pembuatan token aman didasarkan pada standar terbuka, siapa pun dapat menulis aplikasi pengautentikasi yang menjalankan fungsi yang sama. Faktanya, Anda dapat menggunakan beberapa aplikasi pengautentikasi. Saya menggunakan Microsoft Authenticator, yang mampu menerima pemberitahuan push dari akun pribadi dan bisnis di platform Microsoft, serta 1Password, yang mengintegrasikan dukungan 2FA ke dalam aplikasi yang sama yang mengelola kata sandi, membuat proses masuk menjadi lebih mulus. Saya hampir merekomendasikan aplikasi pihak ketiga Authy, yang memungkinkan Anda mengelola kode pengautentikasi pada beberapa perangkat dengan kemampuan untuk mencadangkan dan memulihkan pengaturan akun. 

Perlu diperhatikan bahwa menyiapkan akun di aplikasi pengautentikasi Anda hanya memerlukan koneksi data selama konfigurasi awal. Setelah itu, semuanya terjadi di perangkat Anda. Proses ini diatur oleh standar yang diterima dengan baik yang menggunakan algoritma Time-based One-Time Password algorithm (TOTP). Algoritme itu menggunakan aplikasi pengautentikasi sebagai kalkulator canggih yang menghasilkan kode menggunakan waktu saat ini di perangkat Anda dan rahasia bersama. Layanan online menggunakan rahasia yang sama dan stempel waktunya sendiri untuk menghasilkan kode yang dibandingkan dengan entri Anda. Kedua sisi koneksi dapat menyesuaikan zona waktu tanpa masalah, meskipun kode Anda akan gagal jika waktu di perangkat Anda salah.

BAGAIMANA SAYA TAHU LAYANAN MANA YANG MENDUKUNG 2FA?

Ketika saya mulai menulis tentang teknologi ini satu dekade lalu, dukungan 2FA relatif jarang. Hari ini, itu lumrah.

Akun Google, termasuk akun Gmail konsumen dan G Suite bisnis, menawarkan berbagai alternatif verifikasi dua langkah. Semua akun Microsoft, termasuk akun gratis yang digunakan dengan Outlook.com, Xbox, Skype, dan layanan konsumen lainnya, mendukung berbagai opsi otentikasi, seperti halnya akun Azure Active Directory yang digunakan dengan layanan bisnis dan perusahaan Microsoft, termasuk Microsoft 365 dan Office 365.

Dukungan 2FA ada di mana-mana di antara layanan media sosial (Facebook, Twitter, Instagram, dan sebagainya). Setiap layanan penyimpanan online yang layak dipertimbangkan mendukung 2FA, seperti halnya sebagian besar pendaftar domain dan perusahaan hosting web. Jika Anda tidak yakin tentang layanan tertentu, tempat terbaik untuk memeriksanya adalah repositori informasi open source yang luar biasa yang disebut Two Factor Auth List. Dan jika layanan bernilai tinggi yang Anda andalkan tidak mendukung 2FA, mungkin Anda harus mempertimbangkan untuk beralih ke layanan yang mendukung.

LAYANAN MANA YANG HARUS SAYA LINDUNGI PERTAMA?

Anda mungkin memiliki kredensial login di lusinan layanan online yang mendukung 2FA, jadi strategi terbaik adalah membuat daftar yang diprioritaskan dan menyelesaikannya. Saya menyarankan prioritas ini:

  • Pengelola kata sandi / identitas. Menggunakan pengelola kata sandi mungkin merupakan cara paling penting untuk memastikan bahwa Anda memiliki kata sandi yang kuat dan unik untuk setiap layanan, tetapi itu juga menciptakan satu titik serangan. Menambahkan 2FA memperkuat potensi kelemahan itu. Perhatikan bahwa untuk beberapa perangkat lunak manajemen kata sandi, dukungan 2FA adalah opsi berbayar.
  • Akun Microsoft dan Google. Jika Anda menggunakan layanan dari salah satu perusahaan ini, menambahkan dukungan 2FA sangat penting. Untungnya, ini juga mudah.
  • Akun email. Jika seorang pelaku kejahatan dapat mengambil alih akun email Anda, mereka seringkali dapat menimbulkan malapetaka, karena pesan email adalah cara standar untuk mengirimkan tautan penyetelan ulang kata sandi. Pesan yang dikirim dari akun email yang disusupi juga dapat digunakan untuk menyerang teman dan rekan kerja Anda (dengan mengirim lampiran yang berisi malware, misalnya). Jika Anda menggunakan Outlook.com, Exchange Online, Gmail, atau G Suite, akun email Anda menggunakan metode verifikasi identitas yang terkait dengan akun Microsoft atau Google Anda. Jika Anda menggunakan layanan email yang berbeda, Anda harus menyiapkan 2FA secara terpisah.
  • Akun media sosial. Seperti halnya email, risiko terbesar yang terkait dengan akun Twitter atau Facebook yang diretas adalah akun tersebut akan digunakan untuk melawan teman dan kolega Anda. Meskipun Anda seorang pengintai yang jarang memposting apa pun di media sosial, Anda harus melindungi akun-akun ini.
  • Bank dan lembaga keuangan. Sebagian besar bank dan perusahaan kartu kredit telah melakukan investasi signifikan dalam program deteksi penipuan back-end, itulah sebabnya opsi 2FA biasanya terbatas dibandingkan dengan kategori lain. Meskipun demikian, ada baiknya menjelajahi pengaturan ini dan mengencangkannya sebanyak mungkin.
  • Belanja dan perdagangan online. Situs mana pun tempat Anda menyimpan nomor kartu kredit harus diamankan.

BAGAIMANA SAYA MENGATUR 2FA?

Menyiapkan keamanan tambahan untuk sebagian besar layanan online membutuhkan keterampilan teknis minimal. Jika Anda dapat menggunakan kamera ponsel cerdas Anda, ketik angka enam digit, dan ketuk OK di kotak dialog, Anda memiliki semua keterampilan yang diperlukan. Bagian tersulit dari pekerjaan itu adalah menemukan halaman yang memiliki pengaturan yang relevan.

Share:

Friday, February 26, 2021

Bagaimana Cara menjauhkan hacker kamera internet dari rumah Anda?

Kamera keamanan internet rumah menjadi sorotan pada Desember tahun lalu ketika lusinan pelanggan Amerika Serikat meluncurkan gugatan class action terhadap pembuat kamera pintar populer Ring setelah mereka diganggu oleh orang-orang yang meretas perangkat mereka.

Beberapa peretas diduga mengeluarkan peringatan kematian, mengancam penyerangan seksual dan memuntahkan hinaan rasial melalui kamera pintar korban dari Ring, yang dimiliki oleh raksasa teknologi Amazon.

Bagaimana Cara menjauhkan hacker kamera internet dari rumah Anda

Pelanggan menuduh Ring tidak memberikan tanggapan yang memadai kepada mereka dan gagal memperbarui langkah-langkah keamanan untuk layanan kamera pintarnya.

Peretasan kamera internet juga terjadi di sini. Oktober lalu, dilaporkan bahwa kamera keamanan rumah diretas, dengan rekamannya dicuri dan diedarkan secara online.

Wajah terlihat jelas di banyak video ini, termasuk pasangan pribadi atau pasangan, ibu menyusui atau anak-anak yang sedang berkompromi.

Bagaimana tepatnya kamera rumah diretas, dan apa yang dapat dilakukan konsumen?

Diretas

Banyak gangguan privasi yang berasal dari kata sandi yang disusupi dan bukan kelemahan keamanan dengan perangkat keras.

Ini berarti bahwa peretas telah memperoleh akses ke akun yang ditautkan ke kamera rumah dan juga rekamannya.

Menurut studi yang didanai Google tahun 2019, dua dari tiga (65 persen) pengguna dewasa di AS mengatakan bahwa mereka menggunakan kembali kata sandi yang sama untuk beberapa akun atau menggunakan kata sandi yang serupa untuk semua akun mereka.

Banyak orang mungkin masih menggunakan kembali sandi karena mereka meremehkan kemudahan praktik ini untuk dieksploitasi.

Ada perdagangan rahasia yang berkembang pesat dalam kredensial dan data pribadi yang dikompromikan melalui berbagai pelanggaran keamanan.

Dari situs e-commerce hingga layanan penyimpanan cloud hingga jaringan media sosial, banyak layanan online yang digunakan orang-orang pernah mengalami pelanggaran data pada beberapa waktu yang berpuncak pada pencurian kata sandi dan nama pengguna.

Banyak dari informasi ini berakhir online, di mana ia dieksploitasi untuk melakukan serangan "credential stuffing". Di sinilah peretas mengambil nama akun yang disusupi dan kata sandi yang sesuai dan menguji detail login ini di berbagai akun online dengan harapan seseorang dapat dibuka kuncinya karena detail yang dicuri digunakan kembali untuk akun itu.

Pengisian kredensial jauh lebih mudah, Alat otomatis yang dapat memindai skor layanan online teratas tersedia dengan mudah, memungkinkan peretas pemula menemukan akun yang rentan hanya dengan mengklik mouse.

Peretas juga dapat menemukan kata sandi yang tepat dengan melakukan upaya berulang kali untuk masuk ke akun.

Sekali lagi, perangkat lunak khusus dapat meretas ratusan ribu kata sandi untuk membobol akun yang diamankan dengan kata sandi yang buruk. Perangkat lunak ini tidak pernah lelah dan dapat berjalan selama berhari-hari atau berminggu-minggu.

Yang kurang disadari saat ini adalah eksploitasi kamera rumahan yang dirancang dengan buruk.

Kamera rumah tanpa merek atau kamera lama berkemampuan Internet yang tidak lagi dirawat sangat rentan, meskipun hal ini juga dapat terjadi pada perangkat dari produsen bermerek.

Sumber : https://www.straitstimes.com/tech/tech-news/how-to-keep-internet-camera-hackers-away-from-your-home

Share:

Bagaimana Cara melindungi diri Anda dari penipuan online virus corona

Selama pandemi ini Penjahat bekerja keras mengambil keuntungan dari meningkatkan ketakutan populasi yang berasal dari pandemi virus korona, kata pakar keamanan komputer Alexander García-Tobar.

"Penjahat memangsa ketakutan kami akan COVID-19 dan berpura-pura menjadi CDC atau berpura-pura menjadi pejabat yang memiliki informasi penting tentang virus tersebut," kata García-Tobar. “Mereka juga berasumsi bahwa kami akan membuka lampiran email dan mengeklik tautan, yang dapat menimbulkan masalah bagi kami. Faktanya, apa yang kami lihat adalah bahwa lebih dari 80 persen dari semua serangan phishing adalah pengirimnya bukan seperti yang mereka klaim.”

Bagaimana Cara melindungi diri Anda dari penipuan online virus corona

García-Tobar, CEO dan salah satu pendiri Valimail, telah menghabiskan lebih dari dua dekade dalam bisnis email dan keamanan. Dia menjelaskan perusahaannya menghentikan serangan phishing dengan memvalidasi identitas pengirim email untuk memastikan hanya pengirim tepercaya yang masuk ke kotak masuk Anda.

Otentikasi multifaktor untuk email bisnis dan pribadi

García-Tobar mencatat bahwa hampir semua sistem email konsumen (Gmail, Yahoo) dan hampir semua sistem email bisnis memiliki kemampuan bagi pengguna untuk memasukkan nomor telepon atau jenis alamat berbeda yang akan mengonfirmasi identitas pengguna.

“Sebagian besar dari kita telah melihat ini dengan berbagai platform sosial,” kata García-Tobar. “Ini benar-benar berhasil.”

Tanyakan departemen TI Anda apakah sistem mereka sedang memeriksa identitas pengirim

Pendiri Valimail menjelaskan bahwa pengguna dan departemen TI harus menggunakan standar terbuka yang dikenal sebagai DMARC (Domain-based Message Authentication Reporting and Conformance), yang telah mulai mencegah penjahat untuk dapat mengirim email.

“DMARC adalah standar terbuka global yang memungkinkan Anda mengontrol penggunaan domain Anda sendiri,” kata García-Tobar. “Ini adalah sesuatu yang perusahaan dapat lakukan sendiri untuk memastikan bahwa hanya mereka yang dapat mengirim email seperti diri mereka sendiri, dan penjahat tidak bisa.”

Artinya, misalnya, uber.com atau whitehouse.gov memastikan hanya mereka yang dapat mengirim email sebagai entitas tersebut. Dia menambahkan DMARC tidak hanya melindungi perusahaan yang masuk (orang-orang di dalam perusahaan) tetapi juga melindungi konsumen dari mendapatkan email yang mungkin palsu.

DMARC terbuka untuk siapa saja yang ingin menerapkannya, dan García-Tobar mengatakan pengguna dapat memeriksa situs web perusahaannya untuk melihat apakah domain perusahaan mereka sudah ada atau tidak.

García-Tobar menjelaskan kepada Fox News bahwa memberi tahu departemen TI tentang perilaku mencurigakan sangat membantu dalam melacak penipuan dan serangan phishing.

Dia menyarankan untuk mengkonfirmasi permintaan yang tidak biasa atau yang melibatkan informasi sensitif dengan menggunakan saluran alternatif (selain email) untuk mengonfirmasi bahwa permintaan tersebut nyata.

“Di saat krisis, phisher dan peretas tahu bahwa orang-orang akan sedikit terganggu. Faktanya, saat saya berbicara dengan kolega saya dalam ruang keamanan email, kami mendengar bahwa ini adalah tingkat phishing tertinggi yang pernah kami lihat, titik, ”kata García-Tobar. "Anda harus ekstra hati-hati dan waspada tentang email yang Anda terima, pastikan Anda memahami siapa yang benar-benar mengirimnya, dan itu mungkin taruhan terbaik Anda untuk melindungi diri sendiri."

Sumber : https://www.foxnews.com/tech/how-to-protect-yourself-against-coronavirus-online-scams


Share:

Thursday, February 25, 2021

Masa Depan Cybersecurity pada 2021 dan Sesudahnya

Beberapa pakar keamanan Cyber setuju dengan laporan Cybersecurity Ventures dan memperkirakan kerugian finansial dari kejahatan Cyber akan mencapai $ 6 triliun pada akhir tahun ini. Studi industri menunjukkan bahwa serangan dunia maya adalah salah satu kejahatan yang tumbuh paling cepat di Amerika Serikat.

Serangan dunia maya benar-benar sedang meningkat. Berdasarkan semua yang kami ketahui dan setiap analis yang kami ajak bicara, tidak ada keraguan bahwa serangan meningkat, menurut Robert McKay, wakil presiden senior, solusi risiko di Neustar.

Masa Depan Cybersecurity pada 2021 dan Sesudahnya

"Pakar cybersecurity memperkirakan pada 2021 akan ada insiden serangan siber setiap 11 detik. Ini hampir dua kali lipat dari 2019 (setiap 19 detik), dan empat kali lipat dari lima tahun lalu (setiap 40 detik pada 2016)," ujarnya. kepada TechNewsWorld.

Peningkatan serangan dunia maya yang berkembang pesat di seluruh dunia menimbulkan biaya yang mahal bagi bisnis untuk lebih melindungi jaringan komputer mereka dari gangguan. Serangan dunia maya tidak hanya meningkat frekuensinya, tetapi juga merugikan korbannya secara finansial yang lebih besar.

Meningkatnya Harga Cyber Risk

Di seluruh dunia, kejahatan dunia maya merugikan bisnis, lembaga pemerintah, dan konsumen secara umum lebih dari $ 1 triliun pada tahun 2020, menurut data yang dianalisis oleh para peneliti di Atlas VPN. Itu sekitar satu persen dari PDB global.

Sementara $ 945 miliar hilang karena insiden cyber, $ 145 miliar dihabiskan untuk keamanan cyber. Biaya tersebut meningkat lebih dari 50 persen dibandingkan tahun 2018, ketika lebih dari $ 600 miliar dihabiskan untuk menangani kejahatan dunia maya.

Tetapi dua puluh persen organisasi di seluruh dunia tidak memiliki rencana tentang bagaimana melindungi dari peristiwa kejahatan dunia maya, menurut laporan Atlas VPN. Itu meninggalkan lubang menganga di jaringan bagi penjahat dunia maya untuk memperluas strategi serangan mereka untuk mencuri bahkan jutaan dolar lebih.

Satu-satunya pertahanan yang pasti, para pakar keamanan cyber memperingatkan, adalah meningkatkan upaya untuk mengesahkan undang-undang yang mendukung pertahanan teknologi. Itu mungkin satu-satunya cara untuk mengubah arah serangan dunia maya yang sedang berlangsung.

Terlepas dari semua upaya untuk melindungi sistem dan data, pelanggaran cloud kemungkinan akan meningkat dalam kecepatan dan skala, kata John Kinsella, kepala arsitek di Accurics tentang laporan penelitian musim panas 2020 perusahaannya di State of DevSecOps.

"[Analisis] ini muncul karena pelanggaran cloud telah merajalela selama dua tahun terakhir. Lebih dari 30 miliar catatan telah terungkap sebagai akibat dari kesalahan konfigurasi infrastruktur cloud," katanya kepada TechNewsWorld.

Untuk mengimbangi perkembangan ekonomi yang membutuhkan lebih banyak transformasi digital, organisasi harus menempatkan ketahanan dunia maya dan praktik DevSecOps di bagian atas daftar prioritas mereka, tambahnya.

Tidak Hanya di Cloud

Lebih banyak hasil dalam laju serangan cyber yang semakin meningkat daripada migrasi yang merajalela ke penyimpanan cloud dan infrastruktur cloud yang salah konfigurasi. Namun, kesalahan konfigurasi dalam infrastruktur cloud menyebabkan eksposur data dan merupakan salah satu kekhawatiran terbesar untuk ancaman dunia maya yang dihadapi bisnis dan lembaga pemerintah saat ini, kata Kinsella.

Hampir 98 persen dari semua serangan cloud mengandalkan beberapa bentuk rekayasa sosial untuk mengirimkan muatan seperti malware atau ransomware. Salah satu format serangan paling sukses yang digunakan penjahat dunia maya secara teratur untuk memulai serangan manipulasi psikologis adalah melalui email phishing. Oleh karena itu, pelaku ancaman mendistribusikan malware melalui email sekitar 92 persen dari waktu.

Penggunaan cloud dan serbuan terus-menerus ke layanan cloud tidak akan hilang. Pergeseran yang sedang berlangsung dalam praktik komputasi harus dikelola dengan lebih waspada.

COVID telah mempercepat transformasi digital organisasi. Oleh karena itu, kemampuan untuk menyiapkan beban kerja di cloud dan menyelesaikannya melalui tantangan kepatuhan dan keamanan sangat dibutuhkan, kata Mohit Tiwari, salah satu pendiri dan CEO di Symmetry Systems.

"Sebagian alasannya adalah bahwa beban kerja yang menolak pindah ke cloud adalah beban kerja yang sangat diatur, dan pemindahan paksa dari pusat data di tempat yang dikelola oleh staf TI meningkatkan permintaan akan kepatuhan berbasis cloud dan keterampilan keamanan , "katanya kepada TechNewsWorld.

Dengan demikian, teknik keamanan berbasis cloud akan sangat penting dalam perjuangan untuk mengurangi lanskap keamanan siber yang semakin memburuk. Ini termasuk belajar bekerja dengan cloud-native identity and access management (IAM), katanya.

"Mereka yang menjaga keamanan berbasis cloud perlu belajar secara luas untuk mengelola infrastruktur melalui program terstruktur, alih-alih skrip shell yang disatukan. Saat jaringan dan tingkatan aplikasi menjadi sementara, aset persisten terpenting untuk setiap perusahaan kemungkinan besar akan menjadi milik mereka dan pelanggan mereka. Jadi keamanan data di cloud akan menjadi tema utama kedepannya," dia mengingatkan.

Menyediakan Cloud Cover

Pandemi dunia telah mempercepat intrusi dunia maya. Begitu pula dengan adanya rasa puas diri dan pelatihan yang buruk di antara pekerja kantor dan pengawasan TI yang tidak memadai.

Organisasi perlu mempertimbangkan pendekatan yang seimbang untuk melatih karyawan mereka dan berinvestasi dalam alat otomatisasi untuk meminimalkan risiko serangan dunia maya, yang ditawarkan Brendan O'Connor, CEO dan salah satu pendiri di AppOmni. Pelatihan ekstensif dan pemantauan manual sepanjang waktu tidak diperlukan dimana alat otomatisasi yang tepat dapat melengkapi staf TI saat mereka mengembangkan keahlian mereka.

"Pekerja TI yang berspesialisasi dalam keamanan perlu mengalihkan fokus mereka untuk mendukung model bisnis baru yang diadopsi banyak perusahaan. Beberapa perusahaan mengalihkan model bisnis mereka untuk fokus pada tenaga kerja virtual, yang tidak menekankan kebutuhan untuk mengamankan jaringan kantor," kata O'Connor kepada TechNewsWorld.

Dalam kasus lain, kantor dihilangkan sama sekali. Pekerja TI perlu mengubah fokus mereka dari keamanan jaringan tradisional kampus / kantor ke keamanan aplikasi model kerja-di mana saja, lanjutnya.

"Dengan lokasi karyawan dan perangkat yang terus berubah, organisasi akan mengandalkan konsistensi dan keamanan aplikasi layanan cloud. Pekerja TI harus melihat pengelolaan dan keamanan aplikasi SaaS (Software As Service) ini sebagai keterampilan dan teknologi baru yang harus diterapkan. , "Kata O'Connor.

Sumber : https://www.technewsworld.com/story/The-Future-of-Cybersecurity-in-2021-and-Beyond-87018.html

Share:

Wednesday, February 24, 2021

Komputasi Awan dalam Pertahanan: Tren Ekonomi Makro

Militer relatif lambat dalam mengadopsi manfaat komputasi awan (baik hibrid, swasta atau publik) dibandingkan dengan dunia komersial.

Militer sekarang mengejar dan ingin memanfaatkan manfaat komputasi awan atas dasar biaya, skalabilitas, dan fleksibilitas.

Komputasi Awan dalam Pertahanan, Tren Ekonomi Makro


Tren Ekonomi Makro

Di bawah ini adalah daftar tren ekonomi makro utama yang berdampak pada Cloud dalam pertahanan, seperti yang diidentifikasi oleh GlobalData.

Covid-19

Sesuatu yang tidak direncanakan untuk bekerja jarak jauh sebagai akibat dari dampak pandemi Covid-19 membuat perusahaan dan pemerintah harus bergantung pada teknologi untuk menjaga operasi mereka tetap berjalan saat kantor kosong. Pemasok layanan cloud, terutama Amazon, Microsoft, Google, Alibaba, dan IBM - harus melangkah dan menanggung beban dari lanskap bisnis yang telah berubah.

Perusahaan yang tidak akan pernah berpikir untuk mengizinkan karyawan mereka bekerja dari rumah terpaksa memikirkan kembali oposisi mereka karena layanan cloud memberikan kolaborasi dalam skala besar.

Kebijakan proteksionis

Perdagangan global menciptakan jaringan saling ketergantungan antara negara yang berbeda, yang mengikat ekonomi mereka bersama. Tujuan proteksionisme adalah untuk mengubah keseimbangan kekuatan dalam hubungan perdagangan dengan mengubah aturan yang menguntungkan satu negara. AS secara aktif mengejar kebijakan proteksionisme dengan memperkenalkan tarif pada berbagai produk sebagai bagian dari agenda America First pemerintahan Trump. Di bidang teknologi, hubungan AS dan China paling terganggu.

Perang dagang AS-China

Perang perdagangan AS-China telah memanas pada tahun 2020 dan seterusnya karena China menolak untuk berkompromi dengan model ekonominya yang agresif, merkantilis, dan diarahkan oleh negara. Kebutuhan China yang yang penting sekarang adalah untuk membangun infrastruktur internet kelas dunia dengan cloud publik dan hybrid berdasarkan komponen asli hanya akan diperkuat oleh meningkatnya ketegangan AS-China. Menurut perkiraan GlobalData, AS dan China merupakan 40% gabungan dari pasar layanan cloud global.

Share:

Tuesday, February 23, 2021

Jaga keamanan WFH Anda dengan tips-tips terbaik ini

Dengan Berakhirnya tahun 2020, tahun baru menawarkan kesempatan untuk memulai dan optimisme baru untuk 12 bulan ke depan.

Namun tampaknya 2021 tidak akan menjadi tahun tanpa masalah keamanan, dan karena banyak dari kita sekarang sudah mengakar kuat dalam bekerja dari rumah, sekarang adalah waktu yang tepat untuk memastikan tingkat perlindungan Anda sebaik mungkin.

Jika Anda tidak yakin harus mulai dari mana - jangan takut, kami memiliki beberapa kiat keamanan terbaik untuk membuat Anda tetap aman di tahun 2021.

Jaga keamanan WFH Anda dengan tips-tips terbaik ini

Dapatkan semuanya Terupdate

Meskipun banyak orang yang sekarang menyadari bahwa semua perangkat pintar memerlukan beberapa bentuk perlindungan, selalu diingat bahwa setiap produk terhubung secara online perlu pengamanan dari ancaman. Baik laptop, desktop, tablet, atau smartphone, kebutuhan untuk memastikan semua perangkat aman dapat menjadi langkah maju yang besar untuk melindungi penyiapan WFH Anda.

Untungnya, Bitdefender Total Security 2021 dapat mencakup semua perangkat pintar Anda. Ini berfungsi di berbagai platform dan versi perangkat lunak, termasuk Windows, macOS, Android dan iOS, dan dapat digunakan di hingga 15 perangkat per rumah tangga, memastikan seluruh keluarga Anda tetap terlindungi secara online tahun ini.

Jika Anda tidak memilikinya, berinvestasilah dalam VPN

Selama beberapa tahun terakhir, menggunakan Virtual Private Network, atau VPN, telah menjadi alat penting bagi banyak pengguna. VPN memungkinkan Anda untuk menyamarkan koneksi internet Anda agar seolah-olah berasal dari negara atau wilayah yang berbeda sepenuhnya, yang berarti aktivitas dan lokasi online Anda harus aman dari pengintaian apa pun.

Meskipun banyak dari kita mungkin sudah menggunakan layanan VPN melalui perangkat kantor atau bisnis kita untuk mengakses jaringan atau intranet tempat kerja, ada juga penawaran yang berhubungan dengan konsumen yang memungkinkan Anda untuk menonton dan menikmati layanan streaming hiburan dari mana saja di dunia. Bitdefender Total Security 2021 hadir dengan paket layanan VPN Amanyang menawarkan privasi online lengkap, dan dengan tunjangan 200MB / hari, Anda dapat memastikan kenikmatan internet Anda tidak terganggu.

Waspadai ancaman phishing

Meskipun setiap hari dan minggu terdapat ancaman, itu bukan alasan untuk mengalihkan pandangan dari ancaman keamanan email. Untuk memastikan Anda tetap terlindungi dari ancaman terbaru, Anda perlu memastikan tidak ada email phishing yang lolos ketika pikiran Anda disibukkan dengan tugas lain saat bekerja dari rumah.

Email phishing, di mana peretas memalsukan komunikasi dari perusahaan atau merek yang sah (atau bahkan tempat kerja Anda) dalam upaya untuk mencuri detail login atau informasi pribadi, tetap menjadi ancaman yang kuat, terutama dengan banyak dari kita sekarang mengaburkan batas-batas kerja jarak jauh.

Namun, seringkali, jika Anda menerima email yang terlihat atau tampak mencurigakan, anda panik. luangkan waktu sejenak untuk memeriksa pesan yang dicurigai yang penting, karena email phishing sering kali berisi kesalahan pada tautan di dalamnya, atau kesalahan pencitraan dan pemformatan.

Untungnya, Bitdefender Total Security 2021 menawarkan perlindungan anti-phishing yang komprehensif sebagai standar, menjaga semua perangkat Anda aman dari ancaman terbaru - dan jika Anda khawatir, jangan buka lampiran apa pun di email yang mencurigakan.

Angkat beban berat dengan Password Manager

Januari biasanya adalah waktu untuk resolusi tahun baru, memutuskan untuk mengubah kebiasaan lama atau menambahkan kebiasaan baru. Itu juga dapat berlaku untuk kata sandi Anda, yang sering kali perlu diperbaiki untuk memastikan kata sandi tetap segar dan, yang lebih penting, aman. Seperti yang pasti Anda dengar, menggunakan kata sandi yang berbeda untuk setiap akun sangat disarankan, dengan kombinasi huruf, angka, dan karakter khusus yang lebih mungkin untuk membantu menjaga keamanan akun Anda.

Tetapi jika Anda menggunakan kembali kata sandi di beberapa akun, perlu diingat bahwa yang diperlukan hanyalah satu yang dicegah agar peretas mendapatkan pengetahuan tentang login Anda ke yang lainnya. Untuk membantu dengan ini, Bitdefender Total Security 2021 hadir dengan Password Manager service bawaan, memungkinkan Anda untuk membiarkan Anda melacak semua detail login Anda.

Share:

6 kesalahan data besar yang harus dihindari dalam bisnis

Inilah potret bisnis modern, Data data ada di mana-mana. Data telah menjadi sangat penting untuk bisnis modern. Di era ini, bahkan AI didukung oleh Big Data. Rahasianya terletak pada kemampuan untuk mengumpulkan, memilah-milah, dan menyusun data dari berbagai sumber, Hal ini membawa pada kemampuan untuk meningkatkan tingkat wawasan dan membuat keputusan berbasis data yang meningkatkan pemberdayaan bisnis. Pengaruh ini meluas dari pemasaran, alur kerja internal hingga penjualan untuk bisnis.

Sekarang, dari mana Big Data masuk ke dunia bisnis? Mari kita ke akarnya

6 kesalahan data besar yang harus dihindari dalam bisnis


Big Data dan Bisnis - Di Mana Kaitannya?

Berkat teknologi modern, semua perdagangan, terlepas dari ukurannya, memiliki akses ke data terperinci dan kaya yang didasarkan pada operasi dan klien mereka. Hambatan utama dalam hal ini adalah menangani data dalam jumlah besar yang sulit dikelola dan mahal. Meskipun terdapat alat yang sesuai, menangani data semacam itu merupakan aktivitas yang tidak praktis.

Kesalahan sering muncul dengan lapisan kerumitan yang terlibat dalam menangani Big Data. Namun, Big Data memiliki beragam manfaat untuk bisnis. diantaranya :

  1. Meningkatkan pendapatan
  2. Memastikan keputusan pendapatan yang lebih baik
  3. Meningkatkan pengalaman klien
  4. Membantu menghasilkan layanan dan barang dagangan yang lebih cerdas
  5. Menawarkan operasi bisnis yang lebih akurat

Dengan demikian, Big Data menjadi daya ungkit yang menentukan bagi perusahaan inovatif untuk mendapatkan keunggulan atas pesaing mereka. Penggunaan data ini pasti akan melebihi 274,3 miliar pada tahun 2022 secara global dengan setiap individu menghasilkan sekitar 1,7 megabyte informasi per detik.

Dengan manfaat seperti itu, apakah Anda benar-benar mampu membuat kesalahan terkait dengan kesalahan besar terkait Big Data? Jadi, berikut adalah beberapa kesalahan data besar yang perlu dihindari bisnis untuk memanfaatkan kemampuan serta manfaat yang dimilikinya.

Blunder-blunder dari Big Data

Meskipun Big Data datang dengan nilai tertinggi, posisi terendah dengan kesalahan yang sama tidak jarang terjadi. Masalah data besar terdiri dari -

  1. Inefisiensi dalam operasi
  2. Celah keamanan
  3. Kesimpulan yang salah

Jika terjadi kesalahan. Jadi, katakanlah, Big Data itu seperti kartu kredit, gunakan dengan baik dan manfaatkan, gunakan dengan tidak bijaksana, supaya tagihan tidak menjadi besar! Berikut adalah daftar kesalahan yang harus dihindari bisnis saat berurusan dengan Big Data. 

Kesalahan 1: Kelumpuhan Analisis

Masalah: Tampaknya kebijakan ini belum diketahui oleh banyak pebisnis yang terjun ke Big data dengan pengumpulan data yang sangat besar. Proyek yang macet dan kelumpuhan analisis adalah konsekuensi pasti dari masalah dalam analitik data besar.

Solusi: Mulailah melakukan dunia Big Data dengan langkah kecil alias kuantitas data kecil. Biarkan data yang Anda kumpulkan mendukung hipotesis Anda. Jika ada data yang ambigu, pasangkan!

Kesalahan 2: Keamanan Data Dibantai Karena Inovasi

Masalah: Keamanan adalah aspek pertama yang dikorbankan saat bekerja dengan Big Data. Tapi bagaimana dengan masalah keamanan yang ringan?

Solusi: Perlu ada pendekatan multifaset untuk mengamankan Big Data. Ini harus terdiri dari pemahaman tentang data yang dimiliki, mengaudit manipulasi data, dan memegang kendali atas pengguna yang memiliki hak istimewa. Pastikan untuk menutupi keamanan big data dengan sistem proses dan kontrol yang holistik dan terpadu.

Kesalahan 3: Hilangnya Data Czar

Masalah: Keluhan tentang akurasi dan kualitas data sering terjadi. Namun, bisnis gagal untuk melihat ke akarnya. Kurangnya pengawasan terpusat pada pengumpulan data menyebabkan duplikasi, penggunaan kolom yang salah, input yang mengerikan, dll.

Solusi: Tetapkan komite yang bertanggung jawab atas kebersihan data untuk perusahaan Anda. Pastikan untuk memaksa tim manajemen data besar untuk membersihkan data dan melatih pengguna dengannya.

Blunder 4: Menempatkan Puzzle Big Data dalam 'Flash'

Masalah: Big Data adalah teka-teki jigsaw kolosal yang jika dipecahkan dengan cepat, itu akan menjadi kekacauan yang sangat besar. Tidak ada organisasi yang cukup mampu untuk menangani teka-teki sebesar itu.

Solusi: Kerjakan area teka-teki demi area atau lebih tepatnya bagian demi bagian. Ini akan membuat tantangan big data Anda menjadi big data. Perusahaan kemudian diperlengkapi dengan cukup untuk mengatasi tantangan tersebut. Ini pasti memudahkan pekerjaan, bukan?

Kesalahan 5: Merenungkan Data di Silo

Masalah: Mengumpulkan dan menyimpan Bitcoin mungkin menguntungkan, tetapi itu bukanlah jalan keluar dengan data. Jadi, ini adalah teriakan bagi perusahaan yang melakukan ini - jika Anda hanya mengumpulkan data dan tidak mengekstrak esensinya, dan menerapkan wawasan, maka meditasi silo tidak akan membantu. Kekuatannya untuk meningkatkan pengoperasian atau mengatasi rintangan, dan menginformasikan tentang peta jalan produk Anda, berkarat.

Solusi: Gunakan dan ekstrak intinya tepat waktu, apalagi! Jangan biarkan bermeditasi atau tertidur!

Kesalahan 6: Menggali Lubang di Saku Anda untuk Alat Kompleks

Masalah: Bisnis dengan kumpulan data yang lebih kecil sering kali cenderung masuk ke solusi data besar. Lompatan cepat ini berarti investasi yang cukup besar untuk peralatan kompleks yang memberikan beban anggaran bagi perusahaan.

Solusi: Organisasi harus memuji analisis data mereka untuk memimpin dengan keputusan bijak dengan penanganan Big Data. Namun, tidak semua masalah membutuhkan penggunaan alat kelas berat. Pendekatan tradisional 'Big Data' akan berhasil!

Terlepas dari 6 kesalahan utama, ada juga masalah alat manajemen alur kerja yang tidak ada, ROI tidak fokus, data tidak digunakan untuk evolusi, dll.



Share:

Monday, February 8, 2021

Bagaimana Menghindari Penipuan Belanja Selama Liburan dan Menjaga Data Anda Aman?

Bagaimana Menghindari Penipuan Belanja Selama Liburan dan Menjaga Data Anda Aman

Saat liburan kembali datang, penipu mulai bekerja dua kali untuk mencoba dan mendapatkan data Anda dan memanfaatkan betapa bebas dan mudahnya orang membelanjakan uang menjelang Liburan.

Anda bisa mendapatkan bantuan dari pengacara pencurian identitas jika terjadi kesalahan dan Anda akhirnya kehilangan data Anda. Ini dapat dengan mudah terjadi pada siapa pun di antara kita dan tidak ada yang perlu dipermalukan. Tentu saja, jika Anda dapat mempelajari cara mengenali tanda-tanda dan menyimpan data Anda dengan aman maka ini adalah cara terbaik untuk menghindari penipuan di sekitar liburan.

Kelola sandi Anda

Ada beberapa teknik sederhana terkait kata sandi untuk membantu Anda tetap aman. Misalnya, Anda harus memastikan Anda menggunakan sandi yang panjang dan rumit serta menggunakan karakter yang tidak biasa. Selain itu, hindari menggunakan kata sandi yang sama untuk semuanya.

Di ponsel, Anda mungkin dapat menggunakan sidik jari atau ID wajah untuk tingkat keamanan tambahan, dan fitur keamanan baru ditambahkan setiap saat. Anda harus mencoba memanfaatkan ini.

Selain itu, program pengelola kata sandi seperti LastPass membuat kata sandi yang kuat untuk semua akun Anda dan memungkinkan Anda untuk mengelolanya dengan sederhana dan mudah. Ini berarti jika ada pelanggaran data dan Anda kehilangan kata sandi, penipu tidak memiliki akses ke semua akun Anda. Anda bahkan mungkin tidak mengetahui kata sandi Anda sendiri, jadi tidak masalah jika Anda kehilangannya

Jangan simpan informasi kartu kredit Anda di akun Anda

Menyimpan detail kartu kredit di akun berarti bahwa jika orang mendapatkan akses, mereka dapat memesan barang di kartu Anda. Mereka bahkan mungkin dapat menggunakan titik drop-off sehingga tidak ada cara untuk melacaknya dengan mudah, dan beberapa penjahat lolos dengan memesan di akun orang lain.

Dalam beberapa skenario, data yang disimpan di akun Anda dapat dicuri oleh peretas, bahkan jika perusahaan itu sendiri tidak berniat menipu Anda.

Jangan pernah melakukan pembelian melalui publik Wi-Fi

Pada publik Wi-Fi, hampir tidak mungkin untuk mengetahui dengan tepat apa pengaturan keamanannya, dan ada kemungkinan penjahat dapat menggunakan Wi-Fi publik atau gratis untuk mencuri data Anda. Beberapa penjahat bahkan membuat jaringan palsu untuk menggoda orang untuk menggunakannya, tetapi sepanjang waktu mereka melacak apa yang Anda lakukan dan mencuri data Anda.

Cobalah berbelanja dengan keamanan ekstra dari VPN

VPN dapat menutupi identitas Anda dan menyembunyikan koneksi Anda, yang secara efektif memberikan lapisan keamanan ekstra. Jika Anda menggunakan jaringan lain selain jaringan Anda sendiri, ini hampir merupakan tambahan yang penting. VPN sangat bagus untuk menutupi informasi pribadi dan dapat membantu Anda menghindari pencurian data.

Gunakan kartu kredit, bukan kartu debit

Kartu kredit dikenal lebih baik untuk dibeli karena memiliki skema tagihan balik yang lebih kuat. Jika Anda memesan sesuatu dengan kartu kredit dan tidak sampai, atau Anda tidak mendapatkan apa yang sebenarnya Anda beli, kartu kredit mungkin dapat menghentikan transaksi atau "menarik kembali" uang sehingga Anda tidak kehilangan uang sama sekali .

Jika hal terburuk benar-benar terjadi dan Anda menemukan seseorang menggunakan kartu kredit Anda, hal itu juga dapat membuat Anda tidak perlu repot untuk membatalkannya dibandingkan jika Anda harus mendapatkan kartu debit baru.


Share:

Sunday, February 7, 2021

Mengapa komputer saya lambat setelah menginstal antivirus?

Mengapa komputer saya lambat setelah menginstal antivirus


Setelah scanner antivirus dipasang di komputer, scanner akan loading ke dalam memori komputer setiap kali komputer melakukan booting. Memuat program antivirus ke dalam memori membantu melindungi komputer Anda setiap saat, dari ancaman apa pun.

Ketika program apa pun loading dirinya sendiri ke dalam memori, termasuk program antivirus, program itu akan menghabiskan sebagian dari total memori yang tersedia untuk komputer. Jika komputer Anda tidak memiliki banyak memori atau sudah kehabisan memori, ini dapat mempengaruhi kinerja komputer secara keseluruhan.

Saat ini, kebanyakan komputer memiliki banyak memori. Namun, mereka masih dapat menghadapi sistem yang melambat karena scanner antivirus men scan semua file di komputer untuk melihat apakah mereka terinfeksi. Anda dapat memeriksa apakah program antivirus men scan  komputer Anda, menghentikan scan, dan mengubah kapan dan seberapa sering pemindaian harus dilakukan. Anda juga mungkin dapat mengubah seberapa mengganggu scan, dalam hal berapa banyak memori yang digunakannya saat memindai.

Ubah kapan dan seberapa sering scan terjadi

Program antivirus Anda memungkinkan Anda untuk mengubah kapan scan selesai (yaitu, waktu hari) dan seberapa sering scan dilakukan (yaitu, hari dalam seminggu). Karena setiap program antivirus berbeda, langkah-langkah umum diberikan di bawah ini untuk membantu Anda mengubah frekuensi scan.

  1. Buka consol program antivirus dengan mengklik kanan ikon yang terkait dengan program antivirus di Area Notification Area (bagian kanan bawah layar).
  2. Di menu program antivirus yang terbuka, pilih Properties, Settings, Control Center, atau yang serupa.
  3. Di jendela consol program antivirus, cari opsi untuk memperbarui jadwal scan. Ini mungkin bernama "Scheduler" atau serupa. Opsi ini mungkin terletak di bagian Settings atau Advanced Settings.
  4. Dalam jadwal pemindaian saat ini, ubah jadwal pemindaian ke frekuensi yang Anda pilih. Kami menyarankan pemindaian dijalankan setidaknya sekali setiap dua atau tiga hari, untuk menjaga komputer Anda terlindungi dari ancaman virus. Misalnya, pengguna program antivirus AVG dapat menyesuaikan jadwal pemindaian mereka dengan mengikuti langkah-langkah di bawah ini. - Klik kanan ikon AVG (ikon AVG) di Area Pemberitahuan Windows.

          - Pilih Launch Test Center.

          - Di Test Center, di bawah Scheduled Tasks, Anda dapat menyesuaikan kapan dan seberapa        

             sering scan Anda berjalan. Jika Anda ingin menonaktifkan scanharian, klik dua kali tugas      

             terjadwal, klik Edit Schedule, dan hapus centang pada kotak.

Ubah intensitas scan

Beberapa program antivirus memungkinkan pengguna untuk mengubah intensitas scan, jumlah memori komputer yang digunakan selama proses scan. Menyesuaikan intensitas pemindaian membantu mencegah komputer menjadi sangat lambat selama proses scan.

  1. Buka consol program antivirus dengan mengklik kanan ikon yang terkait dengan program antivirus di Notification Area Windows (bagian kanan bawah layar).
  2. Di menu program antivirus yang terbuka, pilih Properties, Settings, Control Center, atau yang serupa.
  3. Di jendela consol program antivirus, cari opsi atau bagian Advanced Settings.
  4. Di Advanced Settings, cari bagian bernama "Scan Settings" atau "Scan Quality".
  5. Cari kotak centang atau menu drop-down yang memungkinkan Anda mengubah intensitas scan ke pengaturan yang lebih rendah atau opsi penggunaan memori rendah.

Share:

The Michael Resorts

Jual Obat Fogging Mario Rio Shop