• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Software

Software

Cara mengoptimalkan penyimpanan dan hard drive pada Windows 10 20H2

November 5, 2020 by Winnie the Pooh

Pengoptimalan performa penyimpanan dan hard drive untuk komputer yang menjalankan Microsoft Windows 10 versi 20H2 dapat dicapai melalui sistem menu Pengaturan Sistem standar. Meskipun sebagian besar penyimpanan dan pengoptimalan hard drive di Windows 10 telah diotomatisasikan, namun tidak semuanya otomatis dan pengaturan tersebut mungkin memerlukan beberapa penyesuaian.

Cara mengoptimalkan hard drive pada Windows 10 20H2

Menu Storage Settings terletak di System Settings Windows 10. Klik atau ketuk tombol Start Menu, klik ikon Settings (roda gigi), lalu pilih item menu System. Lalu pilih Storage, seperti yang ditunjukkan pada Gambar A.

Gambar A | sumber: techrepublic

Port otomatis pengoptimalan penyimpanan Windows 10 disebut Storage Sense, dan biasanya harus diaktifkan untuk kinerja terbaik. Klik link “Configure Storage Sense run it now” untuk melihat pengaturannya, seperti yang ditunjukkan pada Gambar B.

Gambar B | sumber: techrepublic

Dari Layar Pengaturan Storage Sense, Anda dapat memutuskan seberapa sering Storage Sense akan berjalan, seberapa sering file sementara dan yang diunduh akan dihapus, dan berapa lama sistem penyimpanan cloud seperti OneDrive akan menyimpan salinan file lokal. Setelah Anda membuat pilihan, aktifkan Storage Sense dan klik tombol Clean Now yang terletak di bagian bawah halaman.

Kembali ke layar Storage Settings dan gulir ke bawah untuk menunjukkan detail dari setiap hard drive sistem, seperti yang ditunjukkan pada Gambar C.

Gambar C | sumber: techrepublic

Dari sini, Anda dapat menghapus aplikasi yang tidak Anda perlukan atau gunakan, memilih file sementara untuk dihapus, dan melihat di mana ruang penyimpanan dapat dipulihkan. Klik sebuah kategori untuk melihat detailnya. Misalnya, mengklik Aplikasi & Fitur, seperti yang ditunjukkan pada Gambar D, menampilkan daftar detail aplikasi yang diinstal.

Gambar D | sumber: techrepublic

Sekali lagi, pada layar Storage Settings, gulir ke bawah ke bagian “More storage settings”, seperti yang ditunjukkan pada Gambar E.

Gambar E | sumber: techrepublic

Bagian ini memungkinkan Anda untuk melihat drive lain, mengubah tempat konten baru disimpan, mengelola ruang penyimpanan, dan melihat opsi cadangan. Bagian ini juga memberikan akses ke pengaturan pengoptimalan hard drive yang biasanya hanya dapat dijangkau melalui Control Panel Windows 10. Klik pada tautan “Optimize Drives” untuk membuka layar yang ditunjukkan pada Gambar F.

Gambar F | sumber: techrepublic

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Tech Republic

Tagged With: 20H2, Cloud, Software, Storage, Tips, Windows 10

Microsoft 365 Mengucapkan Selamat Tinggal Pada Microsoft Edge legacy

August 23, 2020 by Winnie the Pooh

Microsoft mengumumkan pada laman blognya, bahwa Microsoft365 sudah tidak mendukung Microsoft Edge Legacy, atau versi awal dari Microsoft Edge

Berikut rincian yang dirilis oleh Microsoft :

Mulai tanggal 30 November 2020, Microsoft Teams web app sudah tidak mensupport IE 11.
Mulai Tanggal 17 August 2021, Aplikasi dan Service Microsoft 365 akan berhenti mensupport IE 11.

Ini berarti bahwa setelah tanggal tersebut, pelanggan akan mengalami penurunan pengalaman atau tidak dapat terhubung ke aplikasi dan layanan Microsoft 365 di IE 11. Untuk pengalaman yang terdegradasi, fitur Microsoft 365 tertentu mungkin berhenti berfungsi.

Pelanggan telah menggunakan IE 11 sejak 2013. Sejak itu, standar web terbuka dan browser yang lebih baru seperti Microsoft Edge baru telah memungkinkan pengalaman online yang lebih baik dan lebih inovatif.

Source : Microsoft

Tagged With: Browser, edge, EOL, Microsoft, microsoft 365, Software

Memanfaatkan (Hampir) Setiap Security Software

April 22, 2020 by Winnie the Pooh

Tim Peneliti Keamanan di RACK911 Labs mengungkapkan sebuah metode yang dapat digunakan pada security software terkenal seperti McAfee dan Kaspersky.

Mereka menggunakan metode unik yang menggunakan directory junctions (Windows) dan symlinks (macOS & Linux) untuk mengubah hampir setiap security software menjadi alat penghancur diri.

RACK911 Labs mulai memberi tahu vendor pada musim gugur 2018. Hingga saat ini mereka telah melaporkan kerentanan keamanan di semua platform utama yang memengaruhi setiap vendor antivirus yang terkenal. Sebagian besar vendor antivirus telah memperbaiki produk mereka dengan beberapa pengecualian yang tidak menguntungkan.

Selengkapnya dapat ditemukan pada tautan dan video di bawah ini:

Source: Rack911 Labs

Tagged With: Antivirus, Exploit, Security, Software

Menggunakan Zoom Menjadi Tanggung Jawab Anda Sendiri

April 1, 2020 by Winnie the Pooh

Popularitas Zoom baru-baru ini juga menyoroti tentang perlindungan keamanan dan janji privasi perusahaan. The Intercept melaporkan bahwa panggilan video Zoom tidak dienkripsi ujung-ke-ujung, meskipun ada klaim perusahaan.

 

Dan Motherboard melaporkan bahwa Zoom membocorkan alamat email “setidaknya beberapa ribu” orang karena alamat pribadi diperlakukan seolah-olah mereka milik perusahaan yang sama.

 

Ini adalah contoh terbaru dari perusahaan yang harus menghabiskan tahun-tahun belakangan ini untuk melakukan pembersihan setelah rentetan berita utama yang memeriksa praktik perusahaan dan pemasaran yang menyesatkan. Yakni:

 

  • Apple terpaksa harus turun tangan untuk mengamankan jutaan Mac setelah seorang peneliti keamanan menemukan Zoom gagal mengungkapkan bahwa ia menginstal server web rahasia pada Mac pengguna, yang gagal dihapus oleh Zoom ketika klien telah meng uninstall nya.
  • Zoom diam-diam mengirim data ke Facebook tentang kebiasaan pengguna Zoom – bahkan ketika pengguna tidak memiliki akun Facebook.
  • Zoom dikritik lagi karena fitur “pelacakan peserta”, yang, ketika diaktifkan, memungkinkan host memeriksa apakah jendela utama Zoom terbuka dan aktif pada perangkat peserta selama panggilan.
  • Seorang peneliti keamanan menemukan bahwa Zoom menggunakan teknik “shady” untuk menginstal aplikasi Mac nya tanpa interaksi pengguna. “Trik yang sama yang digunakan oleh malware macOS,” kata peneliti.

 

Di atas adalah hanyalah beberapa contoh kasus yang terjadi pada Zoom. Klaim Zoom yang menyesatkan memberi pengguna rasa aman dan privasi yang salah. Baik itu menyelenggarakan virtual happy hour atau kelas yoga, atau menggunakan Zoom untuk terapi atau rapat kabinet pemerintah, semua orang berhak mendapatkan privasi.

 

Itu pilihan Anda apakah Anda masih mau menggunakan Zoom atau tidak. Jika Anda masih ingin menggunakannya, Zoom at your own risk.

 

Berita selengkapnya dapat dibaca pada tautan di bawah;

Source: Tech Crunch

Tagged With: Application, Privacy, Privacy Violance, Security, Software, WFH, Zoom

10 Besar Kerentanan Pada Software Yang Sering Digunakan Oleh Penjahat Siber

February 5, 2020 by Winnie the Pooh

Para peneliti di Recorded Future menganalisis kerentanan teratas, kit eksploitasi dan serangan malware yang digunakan oleh penjahat cyber selama 2019. Tambalan (patch) telah dirilis dari vendor untuk memperbaiki semua bug ini, tetapi patch sering dilupakan atau diabaikan oleh perusahaan dan individu. 

 

Total ada delapan dari sepuluh kerentanan terkait dengan software Microsoft seperti Internet Explorer dan Microsoft Office. Namun, dua kerentanan paling umum lainnya dalam daftar sepuluh besar menargetkan Adobe Flash Player dan salah satu kelemahan Flash ini – CVE-2018-15982 – adalah yang paling umum dieksploitasi selama 2019.

 

Semua kerentanan dalam daftar ini telah menerima patch – tetapi masih ada pengguna dan perusahaan yang tidak menerapkan pembaruan dan karena itu mereka membiarkan pintu terbuka bagi penjahat siber. Hal paling efektif yang dapat dilakukan untuk melindungi jaringan dari korban yang jatuh ke serangan yang menggunakan kerentanan ini adalah untuk memastikan semua produk terupdate dan segera menerapkan patch keamanan baru yang telah dirilis.

 

Sepuluh kerentanan paling umum dieksploitasi – dan teknologi yang mereka targetkan – menurut laporan Kerentanan Tahunan dari Recorded Future adalah: 

 

  1. CVE-2018-15982 – Adobe Flash Player
  2. CVE-2018-8174 – Microsoft Internet Explorer
  3. CVE-2017-11882 – Microsoft Office
  4. CVE-2018-4878 – Adobe Flash Player
  5. CVE-2019-0752 – Microsoft Internet Explorer
  6. CVE-2017-0199 – Microsoft Office
  7. CVE-2015-2419 – Microsoft Internet Explorer
  8. CVE-2018-20250 – Microsoft WinRAR
  9. CVE-2017-8750 – Microsoft Internet Explorer
  10. CVE-2012-0158 – Microsoft Office

 

Source: ZDNet

Tagged With: 2019, Adobe Flash Player, Microsoft, Software, Vulnerability

The Guardian: China tells government offices to remove all foreign computer equipment

December 9, 2019 by Winnie the Pooh

 

Source: The Guardian

 

China telah memerintahkan agar semua peralatan dan perangkat lunak komputer yang berasal dari luar negri dihapus dari kantor pemerintah dan lembaga publik dalam waktu tiga tahun, Financial Times melaporkan.

 

Arahan pemerintah kemungkinan akan menjadi pukulan bagi perusahaan multinasional AS seperti HP, Dell dan Microsoft dan mencerminkan upaya Washington untuk membatasi penggunaan teknologi Cina, karena perang perdagangan antar negara berubah menjadi perang dingin teknologi.

 

Buka artikel di atas untuk membaca artikel selengkapnya!

Tagged With: China, Chinese Government, Software

Stop Using Avast & AVG’s Extension!

December 7, 2019 by Winnie the Pooh

Source: Gizmodo

 

Dua browser telah menarik ekstensi keamanan online Avast dan AVG dari toko web mereka setelah sebuah laporan mengungkapkan bahwa kedua software keamanan tersebut tidak semestinya menyedot banyak data tentang riwayat penelusuran pengguna.

 

Buka link di atas untuk berita selengkapnya!

Tagged With: Anti Virus, Avast, AVG, Cybersecurity, Software

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo